Dado que el trabajo remoto no va a desaparecer, la seguridad debería …



El cambio esencial al trabajo remoto significó que muchas empresas enfatizaran la conectividad en primer lugar y la seguridad en segundo lugar. Ahora, las organizaciones de todo el mundo están luchando por determinar cómo se verá el trabajo distribuido a largo plazo y cómo funcionará. La mayoría de las empresas aceptan que esto podría ser permanente de ​​hecho, una reporte de Pulse Secure encontró que el 84% de las organizaciones estadounidenses esperan una adopción de trabajo remoto más amplia y persistente después de que pase la pandemia de coronavirus.

Sin embargo, la adopción de políticas de trabajo remoto primero conlleva desafíos de seguridad para los líderes tecnológicos. Algunos estudios han demostrado que es menos possible que los empleados remotos sigan las mejores prácticas de seguridad, por ejemplo, un informe de Malwarebytes Al mostrar la seguridad en el trabajo true desde el hogar, el 18% de los encuestados dijo que la ciberseguridad no period una prioridad. Y en un reporte encargado por (ISC) ², casi una cuarta parte (23%) de los profesionales de seguridad de la información dijeron que los incidentes de ciberseguridad experimentados por su organización han aumentado desde la transición al trabajo remoto.

Para abordar esta preocupación, la seguridad debe ser una prioridad. Estas son las estrategias de seguridad que debe tener en cuenta al hacer la transición de una pandemia a una infraestructura remota permanente y cómo asegurarse de que su equipo esté configurado para el éxito.

Adopte un enfoque de confianza cero
La confianza cero es un concepto de seguridad bien conocido centrado en la creencia de que las organizaciones deben planificar sus defensas sin confiar en nada ni en nadie, tanto dentro como fuera del perímetro de la crimson. Con más empleados que trabajan de forma remota a largo plazo, es necesario un enfoque de confianza cero para proteger a los usuarios, las cargas de trabajo y las aplicaciones que se distribuyen por todo el mundo.

Para comenzar su viaje de confianza cero, es importante considerar las siguientes estrategias:

  • Abordar la identidad del usuario y establecer el contexto. Reforzar su estrategia de administración de identidad y acceso (IAM) con administración de cuentas unificada y autenticación multifactor (MFA) son componentes críticos para construir una arquitectura wise al contexto para su organización.
  • Aproveche las herramientas de visibilidad para clasificar datos y aplicaciones. Esto implica tomar nota de cómo se etiquetan sus datos y cómo fluyen los datos confidenciales a través de su crimson. Este paso es essential para comprender cómo se ve el buen tráfico de purple a fin de escribir políticas de confianza cero.
  • Priorice las aplicaciones en uso frente a las heredadas. Considere comenzar con datos / aplicaciones que los equipos de TI usan regularmente y comprenden bien, en lugar de aplicaciones heredadas que pueden no estar bien documentadas o comunicarse con otros servicios de manera poco clara. Esto actuará como una forma de probar una hipótesis para comprender cómo aplicar políticas de confianza cero a lo largo del tiempo.

Expanda más allá de la seguridad VPN
El cambio abrupto al trabajo remoto provocó un aumento masivo de empleados que utilizan redes privadas virtuales (VPN) para conectarse de forma remota a las redes de la empresa. Los usuarios domésticos y los puntos finales son un objetivo preferred para las infecciones de malware (phishing, sitios world-wide-web maliciosos, and many others.), por lo que la seguridad de VPN ha sido un tema importante en las conversaciones recientes.

Una VPN tradicional es típicamente un manage binario que permite a los usuarios acceder a una crimson interna una vez que un usuario está autenticado. Sin embargo, la VPN tradicional no es lo suficientemente granular para satisfacer las necesidades del lugar de trabajo true. Si un dispositivo cae en las manos equivocadas, todas las apuestas se cancelan. Si bien los equipos de seguridad / TI han adoptado un enfoque más binario en el pasado (usuario permitido vs . no permitido), para adaptarse a un entorno de la FMH, las organizaciones deben adoptar un modelo de acceso a la pink de confianza cero (ZTNA), que tiene en cuenta el contexto, como como la función, el dispositivo y la ubicación del usuario al asignar privilegios de acceso, para hacer cumplir protocolos de seguridad más sólidos. Muchas empresas ya están viendo el valor de ZTNA en comparación con VPN. Gartner predice que para el 2023, el 60% de las empresas eliminarán las VPN tradicionales y utilizarán un modelo ZTNA.

Invierta en &#39operaciones de seguridad&#39
Al igual que un examen físico anual en el consultorio del médico puede ayudar a abordar problemas graves antes de que empeoren, el monitoreo common del estado de seguridad de los recursos de una organización (desde aplicaciones hasta redes y datos) ayudará a identificar problemas y fortalecerá la postura de seguridad typical a largo plazo. . Además, una visión holística de sus problemas de salud le permite al médico brindarle una atención más eficaz para satisfacer sus necesidades. De manera very similar, una vista de un extremo a otro de sus sistemas organizacionales elimina los silos y permite una visibilidad más efectiva de las necesidades de seguridad. Dado que los equipos remotos dejan a las empresas más vulnerables, las organizaciones deben invertir en equipos y herramientas dedicados que monitorearán continuamente el estado de su seguridad dentro de una plataforma que permita una visibilidad holística, como una infraestructura hiperconvergente.

En última instancia, las medidas de seguridad sólidas comienzan con una base de infraestructura sólida que proporciona un enfoque de seguridad de defensa en profundidad. La defensa debe integrarse en todos los niveles, desde la seguridad de la plataforma hasta la seguridad de la red y las aplicaciones, pasando por la seguridad de múltiples nubes. En el entorno tradicional actual, las pilas de infraestructura se componen de productos de varios proveedores, y validar una línea de foundation de seguridad puede ser un proceso handbook que eat mucho tiempo y es propenso a errores.

La infraestructura hiperconvergente (HCI) reduce la complejidad y aumenta la visibilidad al simplificar la pila de components y software necesaria para ofrecer el rendimiento y la fiabilidad necesarios para las aplicaciones modernas. Un beneficio adicional de eliminar la complejidad con HCI es que con menos silos operativos, la aplicación de las mejores prácticas de seguridad también se simplifica.

Para lograr el mayor impacto, también considere las herramientas de monitoreo de pink con detección de anomalías. En lugar de solo buscar amenazas en los puntos finales, perímetros y firewalls, la detección de anomalías examina toda la crimson para descubrir estos posibles problemas. Este enfoque brinda a los equipos de seguridad un seguimiento constante y la capacidad de automatizar el proceso de identificación de patrones de datos no convencionales, por ejemplo, los que pueden indicar una amenaza. Adoptar un enfoque proactivo para la salud de su seguridad significa auditar los recursos y la infraestructura existentes, identificar los sistemas que no cumplen con las mejores prácticas y, en última instancia, aprovechar las soluciones para ayudarlo a detectar posibles amenazas.

COVID-19 no solo ha cambiado el entorno laboral real, sino que también ha impactado la forma en que las organizaciones piensan sobre el trabajo desde casa, con más de la mitad (55%) de los ejecutivos. encuestados por PwC afirmando que ofrecerán semanas laborales flexibles con opciones de trabajo remoto. A medida que las empresas aceptan la probabilidad de una fuerza de trabajo distribuida permanente, la necesidad de proteger los entornos de trabajo remoto se vuelve primordial. Para reducir el riesgos de seguridad asociados con el trabajo remoto a largo plazo, las organizaciones deberían considerar la adopción de estos pasos de seguridad.

Como director técnico de marketing and advertising de productos para virtualización, redes y seguridad en Nutanix, Mike Wronski aporta a su puesto más de 25 años de experiencia en la industria. La carrera de Mike ha abarcado roles de proveedor y profesional a través de múltiples empresas emergentes de tecnología y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique