Introducing G2.ai, the future of software buying.Try now

Cómo fortalecer la seguridad de la fuerza laboral remota durante las crisis

25 de Marzo de 2020
por Aaron Walker

La crisis sanitaria del coronavirus ha obligado a millones de trabajadores (que pueden) a pasar a trabajar desde casa. Esto plantea numerosos obstáculos para que los trabajadores cumplan con sus plazos y realicen sus trabajos. La gestión y aplicación de la seguridad se han convertido en algunas de las necesidades transicionales más importantes y críticas tanto para los trabajadores como para sus empleadores. La transición obviamente planteará desafíos para aquellos lo suficientemente privilegiados como para evitar los espacios públicos y trabajar de forma remota. Sin embargo, el concepto de trabajo remoto no es nuevo; las empresas han estado facilitando el trabajo remoto desde hace tiempo.

Consejos de seguridad para empleadores y gerentes de TI sobre el trabajo remoto

Los miles de nuevos trabajadores remotos con redes y dispositivos potencialmente vulnerables tienen a los ciberdelincuentes ansiosos por aprovechar esta devastadora crisis. Ya hemos visto un aumento de ataques de phishing relacionados con el coronavirus, campañas de desinformación a gran escala y contenido relacionado con el coronavirus que inyecta malware. Las empresas deben ser conscientes de las amenazas que plantea el entorno laboral en rápida evolución que vemos hoy. Aquí hay algunos consejos para que las empresas planifiquen, gestionen y faciliten las medidas de seguridad necesarias.

Centralizar la administración, establecer políticas y contabilizar los activos

Las empresas deben tener políticas de seguridad establecidas independientemente de si sus empleados trabajan de forma remota, pero los eventos recientes pueden requerir actualizaciones significativas de esas políticas. Las políticas de acceso a la red deben limitar el acceso a la red empresarial, aplicaciones y otra información que valoran los hackers; estas políticas ayudan a garantizar que solo las partes autorizadas con una necesidad legítima tengan acceso para ver, editar o usar datos sensibles. Usando software de gestión de identidad y acceso (IAM), las empresas pueden autenticar la identidad de sus empleados antes de proporcionar acceso a los activos corporativos. Las directrices de cumplimiento deben desarrollarse para prevenir la pérdida de información sensible o personal y evitar multas. Establecer privilegios basados en roles es efectivo para definir permisos de acceso a información sensible, y debería reducir la superficie de ataque de una empresa. Las organizaciones deben delinear y cifrar los almacenes de datos sensibles y los datos sensibles en tránsito usando software de cifrado. Muchas otras regulaciones de cumplimiento específicas de la industria solo se aplican a negocios específicos. Estas deben ser contabilizadas y gestionadas continuamente. El software de prevención de pérdida de datos también puede ayudar a las empresas a prevenir la extracción no autorizada de datos; la pérdida de datos accidental más común es cuando los empleados descargan copias de archivos para usar en sus máquinas locales. El desarrollo y aplicación de políticas de contraseñas también debe ser una parte central de los planes de seguridad de cada organización. Las empresas deben requerir que los dispositivos y las contraseñas de las cuentas se actualicen regularmente. También deben aplicar directrices de protección de contraseñas fuertes que sigan las políticas estándar de la industria, como las que NIST (Instituto Nacional de Estándares y Tecnología) publica cada año. El corolario natural a la protección de contraseñas es agregar autenticación multifactor a las cuentas, lo que requiere un segundo o tercer paso de verificación antes de otorgar acceso a los activos corporativos. Las políticas de "trae tu propio dispositivo" (BYOD) son comunes entre las empresas modernas, pero las empresas aún deben vigilar de cerca todos los dispositivos conectados a su red. Las empresas deben aplicar actualizaciones regulares de antimalware, aplicaciones y sistemas. El aspecto más difícil de la gestión de seguridad BYOD es garantizar que los archivos e información sensibles no salgan de la red. Las plataformas de análisis de comportamiento de usuarios y entidades pueden usarse para establecer puntos de referencia de comportamiento y monitorear continuamente la actividad para detectar anomalías y amenazas internas.

Fortalecer aplicaciones y asegurar la red

La gestión de activos se vuelve cada vez más importante para una empresa cuanto más diversos y extendidos sean sus trabajadores remotos. Para combatir eso, las empresas deben desarrollar y mantener un inventario de dispositivos, aplicaciones y parches. Las soluciones de gestión de puntos finales y gestión de parches son útiles para contabilizar dispositivos y garantizar que estén actualizados, respectivamente. Algunas empresas también implementarán sistemas de gestión de aplicaciones móviles para evitar que se instalen aplicaciones no aprobadas en los dispositivos de la empresa. En su mayor parte, todas las demás necesidades de gestión de dispositivos deben satisfacerse, ya sean puntos finales BYOD o dispositivos proporcionados por el empleador, utilizando ya sea gestión de activos de TI o suites de gestión de TI empresarial. Asegurar la red. Las pequeñas y crecientes empresas a menudo pasan por alto el riesgo asociado con los empleados que usan conexiones no cifradas o Wi-Fi público. Esas personas y sus respectivos dispositivos serán los primeros objetivos para los hackers. Las empresas deben considerar requerir que los empleados utilicen una red privada virtual (VPN) de acceso remoto si hay alguna posibilidad de que el personal use redes públicas. Las VPN cifrarán la actividad en línea del usuario, independientemente de la seguridad de su red, ocultando sus dispositivos e información de los ciberdelincuentes. La red de confianza cero es un enfoque más nuevo que puede asegurar eficazmente la información y las redes; el modelo funciona continuamente en segundo plano sin necesidad de iniciar sesión, a diferencia de una VPN. Estas herramientas utilizan microsegmentación para restringir el acceso si un hacker logra una escalada de privilegios o un empleado interno intenta acceder a algo más allá de su autorización. Además, la autenticación multifactor (MFA) y la autenticación basada en riesgos (RBA) son excelentes maneras de reforzar la seguridad y garantizar que todos los que acceden a la red de una organización sean quienes dicen ser.

Mejorar la conciencia y las operaciones de seguridad

Asegurar la disponibilidad del personal de seguridad proporcionando a los empleados información de contacto del personal de seguridad, incluidos números de teléfono, correos electrónicos y otra información de contacto. En caso de un incidente de seguridad, es importante que los trabajadores remotos alerten rápidamente a los equipos de seguridad. Establecer programas de concienciación sobre seguridad para ayudar a educar a los empleados sobre las amenazas de seguridad con las que pueden encontrarse y el conocimiento necesario para identificarlas. Estas herramientas a menudo pueden personalizarse para satisfacer las necesidades de una empresa específica. Esto significa que los empleados sabrán exactamente cómo aparecerán las amenazas dentro de las diversas aplicaciones que usan comúnmente. Muchas herramientas también ofrecen ataques simulados para evaluar las respuestas de los empleados y pruebas de phishing para ver si los empleados están examinando conscientemente todos los correos electrónicos. Establecer flujos de trabajo operativos y planes de respuesta a incidentes. Los flujos de trabajo operativos pueden hacer que los procesos de gestión y respuesta a incidentes sean significativamente más efectivos. Las empresas deben asegurarse de delinear las responsabilidades de cada individuo, así como cómo los equipos de seguridad o TI se comunicarán internamente y designar a un ejecutivo para comunicarse externamente. Se recomiendan altamente las soluciones de alerta de TI para mejorar la velocidad de respuesta y la eficacia de la remediación de cada miembro del personal de seguridad. Las plataformas de orquestación, automatización y respuesta de seguridad (SOAR) también pueden ser útiles para automatizar tareas de seguridad de bajo nivel, y el software de gestión de vulnerabilidades basado en riesgos puede ayudar a identificar y priorizar problemas críticos para el negocio.

El futuro de la seguridad en el entorno de trabajo remoto

La fuerza laboral remota global ha seguido creciendo a medida que las redes domésticas mejoran, las tecnologías de dispositivos evolucionan y las aplicaciones basadas en la nube se convierten en las herramientas más críticas para sus trabajos. Los líderes de cualquier empresa que adopte nueva tecnología para asegurar estaciones de trabajo remotas deben preguntarse si estas nuevas tecnologías son una solución para un problema temporal o soluciones permanentes para futuros trabajadores. Las soluciones temporales deben ser monitoreadas de cerca, pero las empresas deben dedicar suficiente personal y recursos para que las soluciones potencialmente permanentes tengan éxito a largo plazo. En ambos casos, la adopción por parte del usuario es clave para el éxito de una solución. La capacitación inicial es un comienzo, pero el panorama de amenazas de seguridad en constante cambio requerirá que los empleados sean educados continuamente.

¿Quieres aprender más sobre Software de Gestión de Identidad y Acceso (IAM)? Explora los productos de Gestión de Identidad y Acceso (IAM).

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.