Cómo reforzar la ciberseguridad en un entorno de trabajo remoto


El objetivo es no solo proteger sus dispositivos remotos y puntos finales, sino también hacer que esa seguridad sea parte de su estrategia basic, dice NordVPN Groups.

trabajador remoto

Imagen: iStock / poike

La ciberseguridad tiende a ser un desafío incluso en circunstancias normales. Pero la pandemia de coronavirus y el bloqueo resultante han creado obstáculos aún mayores para los profesionales de TI y seguridad. Con el cambio al trabajo remoto, ahora necesita proteger y asegurar a todos los empleados, datos y dispositivos fuera de los límites físicos normales de su negocio. Y en un escenario híbrido con personas que trabajan tanto dentro como fuera de la oficina, debe lidiar con aún más áreas susceptibles de verse comprometidas.

VER: Política de formación y sensibilización sobre seguridad (TechRepublic Premium)

Un informe publicado el jueves por el proveedor de VPN empresarial NordVPN Teams explora los riesgos de una ciberseguridad deficiente y ofrece consejos sobre cómo proteger mejor a su organización en este nuevo clima de trabajo remoto.

Según una encuesta de junio citada por NordVPN Groups, Gartner descubrió que el 82% de los líderes empresariales planean permitir que sus empleados continúen trabajando desde casa al menos en alguna capacidad, mientras que el 47% permitirá que sus empleados lo hagan de forma permanente. Además, una encuesta realizada por The Times en el Reino Unido descubrió que 43 grandes empresas estaban buscando hacer que sus políticas laborales flexibles sean más permanentes.

Incluso las organizaciones que han permitido que los trabajadores regresen a la oficina han creado prácticas de trabajo desde casa y es possible que continúen desarrollándolas, dijo NordVPN. Pueden contratar más empleados remotos, retener a los empleados que se han mudado o incluso trasladar a todo su private al trabajo remoto de forma permanente.

Aunque la transición hacia el trabajo remoto o híbrido es un paso necesario debido a la pandemia precise, la medida crea más vías de explotación para los ciberdelincuentes. Muy conscientes de este cambio, los atacantes están apuntando a los trabajadores remotos con campañas de phishing, malware y otras amenazas. Están buscando activamente comprometer las cuentas de escritorio remoto para obtener el handle de los servidores y las redes. Y buscan dispositivos personales que puedan escapar a la protección de seguridad de la organización.

«Más empleados que trabajan desde casa significa que más dispositivos se conectan de forma remota, es decir, fuera de la pink corporativa segura», dijo el director de tecnología de NordVPN Teams, Juta Gurinaviciute. «Como resultado, el regulate de las empresas sobre los datos se está perdiendo rápidamente. Por eso es tan fundamental comprender qué hacen los trabajadores remotos con esos datos y volver a trabajar con la nueva &#39normalidad&#39 para que sea más eficaz y seguro».

Para lograr el tipo correcto de postura de seguridad en este nuevo panorama, las organizaciones necesitan proteger los dispositivos periféricos y los puntos de entrada remotos. Pero también deben hacer que esta protección sea parte de una estrategia unificada. El objetivo debería ser crear un marco de seguridad único e integrado para simplificar la gestión y ampliar la visibilidad y el control. Para hacer todo eso, el primer paso debería ser crear la política corporativa adecuada.

«Normalmente, cuando se trata de asegurar a sus teletrabajadores, el primer punto de la agenda es desarrollar una política corporativa», dijo Gurinaviciute. «Esta política debe describir lo que es aceptable en un entorno de trabajo remoto, cómo se manejan los datos, qué niveles de autorización están disponibles, and so forth. También se pueden tomar decisiones basadas en riesgos dependiendo de los tipos de dispositivos que los empleados usan para el teletrabajo (por ejemplo, empresa (dispositivos emitidos, computadoras portátiles personales o teléfonos inteligentes). Los dispositivos que no hayan sido emitidos específicamente por la empresa deben estar sujetos a controles más estrictos «.

Para impulsar aún más a las organizaciones en la dirección de seguridad correcta, NordVPN Groups ofrece los siguientes consejos específicos:

  1. El almacenamiento de contenido solo debe permitirse en la nube. Utilice un application de almacenamiento basado en la nube o en la world-wide-web que permita compartir y editar documentos (por ejemplo, Cisco Cloudlock).
  2. Mejore la seguridad de los terminales mediante la autenticación de dos factores. Esto agrega una segunda capa de seguridad al iniciar sesión en aplicaciones importantes. La autenticación multifactor utiliza tecnología OTP (contraseña de un solo uso), tokens USB basados ​​en certificados, tarjetas inteligentes y tecnologías de seguridad avanzadas adicionales.
  3. Las conexiones a la crimson de la empresa deben realizarse a través de una VPN. (Crimson privada virtual), que utiliza SSL (Capa de conexión segura) o IPsec (Seguridad del protocolo de Web) para cifrar las comunicaciones desde la máquina del trabajador remoto. Esto protege tanto al usuario remaining como al entorno corporativo, asegurando que nadie pueda descifrar el tráfico de datos confidenciales.
  4. Adoptar un program de contingencia de gestión de riesgos. Como ejemplo, asegúrese de poder rastrear una computadora portátil o borrarla de forma remota en caso de que un trabajador remoto pierda una con información comercial confidencial.

Ver también



Enlace a la noticia original