Ciberseguridad y su nueva fuerza de trabajo remota

 consejos de ciberseguridad para la fuerza laboral remota

Para la mayoría de las organizaciones, COVID-19 ha sido un agente transformador literal. Nuestras organizaciones han pasado casi de la noche a la mañana de entornos donde el teletrabajo era una excepción, a donde es la norma.

Hemos pasado de la externalización selectiva y parcial de servicios clave a la externalización casi total. Hemos pasado de que BYOD sea aceptado, aunque quizás de mala gana, a donde es una parte clave para mantener el negocio operativo. En resumen, el trabajo remoto es la nueva normalidad.

Como cualquier estudiante de la naturaleza humana le dirá, las personas tienden a ver "lo nuevo" con reserva. Hay una tentación cuando las cosas son nuevas para asumir lo peor de ellas. Para los profesionales de la seguridad, esto significa que a menudo vemos cosas nuevas como más riesgosas que las que conocemos.

Para aquellos que han estado en la industria durante algunos años, recuerden las preocupaciones que muchos profesionales de la seguridad tenían cuando las tecnologías en la nube estaban ganando por primera vez. tracción. O, antes de eso, cuando la virtualización del sistema operativo se introdujo por primera vez en los centros de datos.

Cyber ​​Risks and Rewards

Esto no quiere decir que no haya riesgos, solo que cuando algo es nuevo, tendemos a expandir los riesgos en nuestras mentes. Con el tiempo, al reconocer nuevos riesgos, nos damos cuenta de que los cambios pueden conducir a mejoras.

Por ejemplo, en los primeros días de la virtualización, las áreas de riesgo parecían bastante pronunciadas: nos preocupaba el escape de la máquina virtual, los ataques de segmentación, la movilidad de las cargas de trabajo, Con el tiempo, aprendimos que si bien estos riesgos son reales, también lo son las oportunidades de impactos beneficiosos. Por ejemplo, el uso de instantáneas para ayudar a los esfuerzos de parcheo, el uso de la orquestación para ayudar a automatizar la aplicación de políticas y el aprovechamiento de los clones para las pruebas de seguridad, es decir, permitiéndonos realizar pruebas más exhaustivas sin interrumpir la producción. completamente a la baja o al alza desde un punto de vista de seguridad. Todo esto puede parecer obvio, pero lo menciono porque se ha prestado mucha atención en la prensa comercial sobre las formas en que el acceso remoto afecta negativamente la seguridad. Esta opinión no es necesariamente falsa. Absolutamente puede haber formas en que una fuerza de trabajo externalizada puede exacerbar los resultados de seguridad no deseados. Dicho esto, también hay posibles ventajas: formas de aprovechar el trabajo remoto para, a largo plazo, mejorar la postura de seguridad.

Vías de acceso

Consideremos la primera VPN tradicional, p. IPsec VPN. En los primeros días de COVID, muchas organizaciones se dieron cuenta de que había una diferencia clave entre unos pocos "guerreros de la carretera" que accedían a los recursos internos a través de una VPN tradicional y la totalidad de una gran fuerza laboral que lo hacía simultáneamente.

Para muchas organizaciones, las soluciones de VPN colapsaron bajo la escala de uso. En respuesta, las organizaciones han necesitado volver a diseñar cómo se implementan estas soluciones o restringir el uso de modo que solo un subconjunto de la fuerza laboral pueda acceder a ellas.

En algunos casos, incluso cuando recursos como mensajería, correo electrónico y herramientas de colaboración los usuarios finales podían acceder directamente a través de la nube, es decir, a través de Internet pública, las organizaciones aún requerían que los usuarios se conectaran a ellos a través de una VPN tradicional. En muchas situaciones, esto fue por razones de seguridad; como permitir que se registren los accesos y minimizar las oportunidades de fuga de datos fuera del perímetro.

Sin embargo, como realidad práctica, estos enfoques han resultado inviables dado el gran volumen de tráfico que generará una fuerza de trabajo considerable. Esto ha provocado que esas organizaciones abran nuevas vías de acceso para permitir que los usuarios consuman esos servicios en la nube directamente.

Estos resultados pueden ser beneficiosos desde el punto de vista de la seguridad. En situaciones en las que se utilizaba una VPN heredada como mecanismo de seguridad para el acceso a la nube, las organizaciones debían confiar más en las soluciones basadas en la nube para lograr los mismos fines.

Por ejemplo, moviendo los puntos de registro y aplicación de políticas de dentro de la red al servicio en la nube. Esto puede ser ventajoso desde una perspectiva de seguridad, ya que ayuda a la organización a centralizar la información de registro y a emplear herramientas que están más integradas en el servicio en la nube.

En situaciones en las que el acceso VPN estaba "cerrando" el acceso a la funcionalidad relevante para la seguridad, como el parche implementación o actualizaciones AV, las organizaciones han tenido que pasar a un modelo en el que esos parches se pueden implementar para usuarios finales sin acceso a VPN, lo que aumenta potencialmente la rapidez con la que se pueden instalar para usuarios remotos.

Contención de datos

BYOD ha provocado una situación en la que la contención de datos es imprescindible. Después de todo, muchos en nuestra fuerza laboral no tienen acceso a computadoras portátiles o dispositivos móviles aprovisionados en firme. Esto significa que, para mantener la organización en funcionamiento, hemos tenido que permitir el acceso BYOD en situaciones en las que no lo hubiéramos hecho en el pasado. Esto ha creado una situación en la que tenemos que centrarnos no en el acceso controlado a los datos de dispositivos en los que podríamos no confiar en el mismo grado que los puntos finales aprovisionados internamente, sino en asegurarnos de hacer dos cosas:

  1. Autenticar el acceso del usuario a los datos, en lugar de centrarse únicamente en el dispositivo.
  2. Limite las oportunidades para que los datos migren y vivan en el dispositivo no confiable en primer lugar.

A largo plazo, esta atención sobre cómo restringir los datos, dónde se pueden usar, dónde y cómo se pueden almacenar, etc., en última instancia, puede funcionar para mejorar la postura en general.

Los usuarios de BYOD ganaron ' No se irá después de que COVID se haya ido. Al adoptar una vista "centrada en los datos" ahora, podemos usar nuestro tiempo para construir mejores estrategias para el acceso normativo una vez que nuestras oficinas vuelvan a abrir. Esto podría alentarnos a adoptar un enfoque más de "confianza cero" en el que nos centremos en asegurarnos de que el acceso a los datos sea apropiado, y que contenga dónde y cómo pueden fluir esos datos.

Continuidad comercial

Esta observación final es probablemente tan obvia como puede ser, pero para muchas organizaciones vivimos en lo que es esencialmente una prueba de continuidad comercial extendida de meses. Es decir, hemos tenido que descubrir cómo hacer negocios sin acceso continuo para muchos empleados a nuestras ubicaciones e instalaciones principales.

Casi sin excepción, habrá cosas que ha aprendido sobre su propia preparación que pueden abrirse camino. volver a la continuidad de su negocio y / o la planificación de recuperación ante desastres. No subestimes la utilidad de integrar estas lecciones en tus planes documentados mientras aún están frescas en tu mente.


Leave a Reply

Your email address will not be published. Required fields are marked *