Portátiles seguros y la empresa del futuro


La empresa del futuro dependerá de la capacidad de las organizaciones para extender el firewall de la empresa a todos los lugares en los que la gente esté trabajando.

Las restricciones de actividad relacionadas con COVID han hecho que trabajar desde casa sea la norma. Tanto los empleadores como los empleados han ajustado su forma de trabajar para garantizar la continuidad del negocio durante este tiempo. Incluso después de que la pandemia disminuya, se espera que los empleadores continúen ofreciendo más flexibilidad a los empleados para que trabajen desde casa al menos parte de la semana laboral. Estos desarrollos están destacando la seguridad de los terminales y la necesidad de garantizar que las computadoras portátiles que utilizan los empleados sean seguras y ofrezcan el mismo nivel de protección que las computadoras de escritorio dentro del perímetro corporativo.

Todo el mundo dice que la seguridad es importante. Sin embargo, cada semana hay informes sobre infracciones. En solo un período de siete días a principios de febrero, vi informes sobre:

El estado precise de la técnica deja en claro que la seguridad sigue siendo un eslabón débil. Específicamente, las afirmaciones de los productos antivirus nos adormecen con una falsa sensación de seguridad. Sí, hacen un trabajo importante. Pero los métodos tradicionales de asegurar una computadora portátil con soluciones antivirus o un cliente de pink privada digital (VPN) que se ejecuta dentro de Home windows ya no son suficientes para garantizar la seguridad de los dispositivos, especialmente a raíz de las amenazas emergentes. Este problema se vuelve aún más grave con las computadoras portátiles que se utilizan para casos de uso sensibles a las empresas o a las naciones.

Necesitamos un nuevo paradigma para la computadora portátil segura, inspirado en el gobierno de EE. UU. Soluciones comerciales para clasificados (CSfC).

Computadoras portátiles seguras: un enfoque de seguridad en capas
los Múltiples niveles independientes de seguridad La arquitectura (MILS) aboga por la seguridad a través del aislamiento. El quid de esto es permitir que las funciones sensibles a la seguridad se aíslen del dominio del usuario, creando así un entorno libre de omisiones o alteraciones.

Dos propiedades fundamentales clave son esenciales para la seguridad fundamental: la separación y el management del flujo de información. Al separar las funciones de seguridad en diferentes dominios y controlar el flujo de información entre esos dominios, este enfoque ofrece un paradigma diferente para garantizar la confidencialidad e integridad para casos de uso sensibles a la seguridad.

Además de establecer políticas de seguridad para la separación y el command del flujo de información, se debe tener cuidado de virtualizar diferentes entornos operativos. Estas propiedades fundamentales crean una configuración de portátil segura que proporciona:

  • Aislamiento del entorno Home windows para el usuario
  • Un dominio separado para proteger los datos en tránsito con dos VPN
  • Un dominio separado para proteger los datos en reposo
  • Un dominio de gestión aislado para permitir actualizaciones seguras.

El aislamiento de los elementos clave que protegen los datos en reposo o durante el tránsito aumenta significativamente la postura de seguridad de la configuración de una computadora portátil. Esto se debe a que ninguno de los dominios fundamentales para garantizar la seguridad de los datos es accesible para el usuario o directamente en la red. Esto crea un «perímetro corporativo sobre la marcha».

Computadoras portátiles seguras para entornos de alta amenaza

El diagrama anterior muestra cómo esto podría configurarse en la práctica para entornos de alta amenaza. Los componentes clave son:

  • SO protegido: Por lo basic, las computadoras portátiles usan el sistema operativo Windows para manejar las actividades diarias. En cambio, un sistema operativo protegido se ejecuta dentro de una máquina digital de manera aislada y virtualizada y no puede conectarse a Net directamente. Windows se conecta al exterior solo a través de dominios VPN.
  • Dominios VPN: Dos dominios separados, la VPN interna y la externa, albergan dos clientes VPN para una doble protección de los datos en tránsito. Cada dominio VPN se conecta de forma independiente a un servidor VPN independiente con credenciales potencialmente independientes para garantizar la máxima protección. Los dominios VPN son inaccesibles para el usuario y no están sujetos a omisión o manipulación.
  • Dominio de gestión: Uno o más dominios independientes controlan el acceso a la unidad de autocifrado para proteger los datos en reposo. Por lo common, este dominio de administración también aloja un agente de administración que proporciona funciones como actualizaciones inalámbricas y un respaldo a una configuración conocida en buen estado si falla una actualización.
  • Autenticador de arranque: Esto desbloquea la computadora portátil a través de una entrada de PIN que permite crear una instancia de la computadora portátil solo con una autenticación exitosa.
  • Dominio de la crimson pública: Esta es la única entidad que está conectada a Internet no puede interactuar con otros dominios sensibles a la seguridad.

Efectivamente, esto extiende el firewall de la empresa al lugar donde está trabajando, ya sea una casa, una cafetería o (sí) un avión. Las políticas de TI corporativas se entregan y administran por computadora portátil dondequiera que se encuentren esos activos.

Este enfoque no debería reinventar la rueda. Las organizaciones a menudo tienen funcionalidades VPN preferidas que deben funcionar dentro del marco de la solución. El enfoque también debe permitir que TI resida en la sede corporativa, monitoree todos los activos y realice las funciones esperadas, incluidas las borrados remotos y las copias de seguridad de las computadoras portátiles de los usuarios.

Visualización de una productividad segura y sin interrupciones
La empresa del futuro dependerá en gran medida de la capacidad de las organizaciones comerciales y gubernamentales para combinar a la perfección las experiencias típicas de los usuarios de portátiles con las estrictas medidas de seguridad necesarias para el trabajo remoto.

El primer paso es garantizar que todas las computadoras portátiles disponibles comercialmente puedan admitir estas configuraciones para brindar a los usuarios corporativos de TI amplias opciones. A medida que evolucionan, las pantallas táctiles, las computadoras portátiles híbridas, las tabletas y otros dispositivos de productividad también pueden aprovechar estas configuraciones de seguridad mejoradas.

Los usuarios gubernamentales requerirán capacidades de computadora portátil alineadas con CSfC y otras regulaciones para proporcionar los niveles de seguridad necesarios para manejar información altamente clasificada. El uso de tecnologías comerciales estándar para diseñar soluciones de ciberseguridad aprobadas por las normativas permitirá que estos mayores niveles de seguridad se materialicen de manera oportuna.

Arun Subbarao es vicepresidente de ingeniería de Lynx Computer software Systems, responsable del desarrollo de productos para los mercados de Web de las cosas y ciberseguridad. Tiene más de 20 años de experiencia en la industria del program trabajando en seguridad, protección, virtualización, … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary