Cómo gestionar los desafíos de seguridad provocados por el trabajo remoto


Los empleados remotos se han involucrado en ciertos comportamientos de riesgo, como almacenar datos confidenciales, usar un acceso de administrador inadecuado y no actualizar el software program, dice Tanium.

istock-1215230183.jpg

Imagen: iStock / simpson33

La pandemia de coronavirus obligó a las organizaciones a trasladar a los empleados de forma rápida e inesperada a un entorno de trabajo remoto. Aunque muchos equipos de TI han manejado la transición de la manera más eficaz posible, un cambio tan abrupto aún ha abierto la puerta a mayores riesgos de seguridad. Un informe publicado el lunes por el proveedor de seguridad Tanium examina algunas de las amenazas que enfrentan las organizaciones con un escenario de trabajo remoto y ofrece consejos sobre cómo administrarlas.

VER: Política de COVID-19 en el lugar de trabajo (TechRepublic Top quality)

Titulado «TI lidera el camino: cómo la pandemia empoderó a TI, «el nuevo informe se basa en una encuesta de tomadores de decisiones de TI en 500 empresas diferentes. Realizada por la firma de investigación PSB Insights en nombre de Tanium, la encuesta obtuvo respuestas de una variedad de sectores en los EE. UU. y el Reino Unido, con más de la mitad de los responsables de la toma de decisiones de nivel C encuestados.

A principios de 2020, el 88% de los encuestados expresó cierto nivel de confianza en su capacidad para respaldar de manera completa y segura a una fuerza laboral remota. Sin embargo, después de la pandemia, el 61% de los encuestados admitió que tuvo dificultades para cambiar a un entorno de trabajo desde casa. Como resultado, el 73% dijo que ahora enfrenta nuevos desafíos de seguridad de TI, mientras que el 52% reconoció que sus desafíos de seguridad se han vuelto más complejos.

La mayoría de los desafíos surgen de tener que manejar asuntos de seguridad en un entorno sin perímetro. En el pasado, el firewall de la empresa solía ser una de las principales barreras entre los empleados y las amenazas externas. Pero ahora, con tantos empleados que operan fuera del firewall, cada terminal que se conecta a la pink debe administrarse de manera diferente.

«Nuestra fuerza de trabajo distribuida significa el ultimate del perímetro de la crimson tal como la conocemos y el aumento del punto remaining», dijo el CISO worldwide de Tanium, Chris Hodson, en un comunicado de prensa. «Pero administrar y asegurar los endpoints requiere visibilidad y regulate. No se puede proteger lo que no se puede ver. Como revela la investigación, es essential que los equipos de TI continúen invirtiendo en soluciones que rompan los silos de datos y permitan la automatización para garantizar la capacidad de administración , seguridad y conocimiento para sus terminales «.

Entre los tipos de comportamientos de riesgo observados por los encuestados de trabajadores remotos, el almacenamiento de datos confidenciales fue el primero en la lista, citado por el 41%. El 38% de los encuestados mencionó que hacían clic en los correos electrónicos de phishing, un 37% el acceso inadecuado de administrador, un 37% la filtración de datos confidenciales y un 35% usaba shadow IT o aplicaciones no aprobadas. Otros comportamientos de riesgo incluyen el uso de aplicaciones de chat o conferencias, el uso de sitios de intercambio de archivos de terceros, el uso de dispositivos personales y la falta de actualización del software program.

comportamiento-de-riesgo-tanium.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/03/01/68438cf7-b41e-4eab-a036-eff21e995142/resize/770x/4d44e75ff03dbe84ce4de62a7b73a19c /risk-behavior-tanium.jpg

Imagen: Tanium

Para ayudar a las organizaciones a gestionar mejor los desafíos en medio del nuevo entorno de trabajo remoto, Tanium ofrece las siguientes sugerencias:

Espere que continúe el rápido ritmo de la transformación digital. Las empresas han descubierto que pueden moverse con rapidez. Las oportunidades aguardan a aquellas empresas que mantengan este ritmo, aprovechando el éxito que lograron en 2020.

El control remoto es la nueva norma, así que céntrese en los puntos finales, no en los firewalls y en los usuarios móviles, no en la oficina.. El futuro no tiene perímetro. Las últimas calzas que mantienen los perímetros de la red tradicional en su lugar se descartaron en la lucha de la FMH del año pasado. Planifique un futuro de confianza cero con terminales, así como aplicaciones o datos necesarios para trabajar desde cualquier lugar. La seguridad, la supervisión y el control deben estar disponibles en cualquier punto remaining a través de cualquier conexión a Online. No puede contar con el acceso VPN por seguridad. Los empleados deben poder trabajar con cualquier program que necesiten, donde sea que resida: localmente, en un centro de datos interno o en una nube pública o privada. Administre usuarios y terminales, y estará listo para que los empleados trabajen de manera versatile y segura.

Priorice las inversiones que brindan visibilidad y management a los usuarios finales y a la TI. La agilidad proviene de tres cosas: información fácilmente disponible sobre lo que se puede hacer y cómo hacerlo, procesos probados para ejecutar decisiones y equipos preparados para actuar con la información más reciente y entregar resultados de manera rápida y confiable. Para la seguridad y las operaciones de TI, la agilidad requiere una mejor visibilidad de los puntos finales, las redes y las amenazas. Las plataformas de TI deben ayudar a los ingenieros de TI a actuar con rapidez. Los equipos de TI necesitan una plataforma unificadora que permita a la organización acabar con los silos y trabajar de forma productiva y segura.

Ver también



Enlace a la noticia authentic