Encontrar el éxito entre el pandemónium de 2020


Incluso los mejores psíquicos, escritores de ciencia ficción y terror no podrían haber predicho o escrito 2020.

Ha sido un buen año. Estoy agradecido de que está casi terminado.

los El coronavirus COVID-19 inició un bloqueo global ese envió millones de personas a trabajar desde casao dondequiera que pudieran refugiarse en su lugar. Personalmente, trabajar desde casa no parecía una mala opción en el momento. Pero después de 8 meses, refugiarse en el lugar, trabajar desde casa y compartir su ancho de banda de Internet con otras tres personas que también necesitan audio y video en tiempo real puede ser agotador.

Profesionalmente, es otra historia. Es difícil de entendermida la magnitud del cambio. Fue como si alguien accionara un interruptor. Un día, la mayoría de los 7.000 de McAfee+ empleados se puede encontrar trabajando en las oficinas de McAfee. Al día siguiente, teníamos 7.000 “oficinas” de una persona cada una. Ahora eran voces Escuchó en un teléfono, iniciando sesión desde ubicaciones remotas.

Mientras que anteriormente solo el 2% de los trabajadores trabajaban a tiempo completo a distancia globalmente, por Abril de 2020, 42% de la fuerza laboral era remota según el profesor de economía de la Universidad de Stanford, Nicholas Bloom. A finales de agosto el número de trabajadores en casa tirado 35%. Dicho esto, una vez que la pandemia termina, unsobre el 55% de los empleadores encuestados por PWC dijo esperaban que el personal trabajara desde casa al menos un día a la semanak. Y más del 80% de los empleados dijeron que apoyaban esa idea. De hecho, Facebook, Microsoft y Twitter tiene todas dijo el trabajo remoto sería un permanente opción.

La mayoría de las organizaciones han encontrado una forma de conformarse con la infraestructura existente. Dado que aparentemente estamos en esto a largo plazo, es hora de volverk y verificar que se hayan implementado todas las protecciones de seguridad adecuadas. Porque, seamos realistas, en muchos organizaciones, seguridad durante esta transición tenía que tener prioridad para mantener el negocio en funcionamiento. Higiene cibernética tuvo que esperar mientras organizaciones en todo el mundo corrió a la nube en orden para que sus equipos vuelvan a estar en línea y sean productivos.

Los ciberdelincuentes saben las redes domésticas suelen ser menos seguras y tener aprovechó la oportunidad para encontrar formas nuevas y más fáciles de acceder a datos y sistemas. De hecho, McAfee Investigación avanzada de amenazas equipo observó un 630% yoAumento de los ataques externos a las cuentas en la nube con la mayor concentración en los servicios de colaboración. (CARR). UNDakota del Norte, reurante el segundo trimestre de 2020, la red global de McAfee de más de mil millones de sensores registró una Aumento del 605% en total detecciones de amenazas temáticas de COVID-19.

Para compañía de seguridad como McAfee, la pandemia es un oportunidad de compartir algunos lecciones ayudar proteger ynuestra gente y datos sin entrar tus equipos camino. No le sorprenderá saber que principalmente manejamos nuestros propios productos y confiamos en ellos en gran medida para nuestra transición a la FMH.. Promocionaré algunos de los beneficios de nuestros productos en este artículo.

1. Maximice la visibilidad y el control

Para muchas empresas, tél transición rápida resultó en menos visibilidad y control que cuando todos estaban en la oficina detrás de una puerta de enlace web. Con la FMH, visibilidad y control a través la toda la organización: la nube, la web y los dispositivos administrados y no administrados son imperativos.

McAfee MVISION completa, parte de nuestras nuevas suites Device-to-Cloud, proporcionars esta visibilidad y control en endpoint, web y nube. La solución unifica MVISION Insights, Punto final, agente de seguridad de acceso a la nubeCASB), prevención de pérdida de datos (DLP), basado en la nube Secure Web GRAMOateway (SWG) y (pronto) tecnologías de aislamiento de navegador remoto para ofrecer una protección completa de dispositivo a nube. Eso nos permite:

  • Proteja los dispositivos corporativos contra ransomware y otro malware avanzado con nuestro software antimalware para endpoints y detección y respuesta de punto final (EDR) tecnología;
  • Administrar web y acceso a la nube desde cualquier lugar a través de nuestro SWG;
  • Mejore nuestras protecciones web y contra el phishing con la tecnología de aislamiento remoto del navegador de la adquisición de LightPoint por parte de McAfee el año pasado.;
  • Controlar la sombra y servicios en la nube autorizados a través de CASB integrado; y
  • Proteja los datos en los endpoints, la web y los servicios en la nube con unificado DLP.

2. Ejecute un programa de gestión de amenazas eficaz

Los programas Threat Intelligence están diseñados para responder preguntas such como:

  1. ¿Quién me está apuntando?
  2. Que están buscando?
  3. Estoy protegido?
  4. Si no es así, ¿cómo puedo protegerme?

Qpreguntas como estos se denominan requisitos de inteligencia y algunos programas de gestión de amenazass platican porque se enfocan en responder las dos primeras preguntas. Otros luchan porque no tienen los recursos para responder los dos últimos de una buena manera. Se necesita un tiempo considerable para recorrer indicadores de compromisoIOC) y determinar si tiene cobertura en sus terminales, su IPS, su Web Gateway, etc. Puede llevar más tiempo actualizar la cobertura. Tener una cobertura del 95% puede parecer mucho, pero los actores avanzados siempre parecen ser capaces de localizar al 5% desprotegido.

3. Planifique para aumentar las amenazas para los trabajadores a domicilio

La FMH ha puesto especial énfasis en asegurarse de que los empleados puedan depender del mismo nivel de seguridad que recibieron en la oficina. yon un futuro pospandémico donde la FMH sigue prevaleciendo, los ciberdelincuentes centrarán su innovación en los usuarios de la FMH. Para adelantarnos a esta tendencia, debemos encontrar formas de aumentar nuestras protecciones para los usuarios de la FMH.

4. Preparado para el futuro con las protecciones adecuadas

Los equipos de seguridad empresarial deben planificar la posibilidad de que algunos de sus empleados que trabajan desde casa sufran una infracción. Puede ser una computadora comprometida. Puede ser un dispositivo IOT conectado. La gente hará lo incorrecto, así es yoimportante aquí para mitigar el riesgo.

Las medidas técnicas enumeradas anteriormente son un buen comienzo. Además, deberá asegurarse de que los usuarios de la FMH reciban los parches de manera tan agresiva como cuando estaban en el sitio.. Y Tsombrero tiene un proceso para hacer un seguimiento del último 5% que está fuera de la oficina durante la instalación del parche, o que apagan su computadora portátil durante la instalación. También necesitará agentes de análisis de vulnerabilidades instalados en las estaciones de trabajo de los usuarios.

Finalmente, veo un nuevo movimiento hacia la centralización de los datos para limitar la exposición del endpoint.

5. La educación nunca termina

No hay forma de evitarlo. Las personas son a la vez el mayor activo de la empresa y también el mayor pasivo de seguridad de una empresa. Muchos empleados todavía son propensos a cometer errores tontos de seguridad al ignorar las mejores prácticas. Por lo tanto, cualquier enfoque de seguridad de la FMH debería incluir un gran componente educativo. Pase más tiempo con los empleados para educar e informar cómo mejorar sus prácticas de seguridad. ¿Qué es una guía práctica para los empleados? No existe una talla única para todos, pero el mejor consejo que puedo ofrecer es ser realista. No envíe un documento detallado de 20 páginas sobre seguridad inalámbrica y espere milagros. El mensaje debe ser breve, claro y sencillo.

Carné de identidad me encanta saber lo que está haciendo para proteger a sus equipos distribuidos … deje comentarios a continuación.





Enlace a la noticia original