IaaS365

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages

Los nuevos retos de seguridad del Smart Working

El mundo que conocíamos hace unos meses ha cambiado para siempre debido a la situación tan excepcional que estamos viviendo, y este hecho conduce a una inmediata consecuencia, y es que todas las estrategias y programas de ciberseguridad tienen que ser revaluados y adaptados.

 

El cambio más inmediato que han emprendido la mayor parte de las organizaciones ha sido la implantación del teletrabajo. Esto ha provocado que muchas se hayan visto sobrepasadas, ya que no estaba en sus planes permitir que sus empleados pudieran trabajar desde casa y, por tanto, no estaban preparadas.

Empleados usando sus propios equipos, arquitecturas sin dimensionar para esa situación, entornos hostiles con redes domésticas, improvisada adopción de servicios cloud, … cambios sin control y gobernanza.

Todas estas circunstancias nos han hecho más vulnerables, lo que no ha pasado desapercibido por los cibercriminales [no hackers] quienes están explotando masivamente  estas vulnerabilidades en sus propios intereses.

Cabe preguntarse entonces cómo diseñamos los nuevos digital worksplaces para que sean lo suficientemente seguros. La respuesta está clara, involucrando a la Ciberseguridad desde el principio y construyendo este nuevo escenario en base al modelo de seguridad Zero Trust, cuyo eslogan no puede ser más actual, Protecting Data in a “Perimeter-Everywhere» World.

Enfocándonos en la securización del puesto de trabajo, destacaríamos varios aspectos basados en los principios del modelo. Así, sería necesario repensar las arquitecturas de redes actuales teniendo como objetivo primordial segmentar y llegar a la microsegmentación para prevenir los movimientos laterales. También sería importante la aplicación de autenticación multifactor y verificación del acceso no sólo a nivel de aplicativos sino también a nivel de red, simplificando mediante single-sign-on (SOO), además de establecer políticas por contexto para incluso poder detectar anomalías basada en eventos sospechosos. Habría que proteger todo tipo de dispositivo, siendo capaces de aislar e incluso bloquear la conexión a aquellos que no dispongan de un correcto nivel de seguridad. Otro aspecto en el que hacer hincapié sería el de cifrar, cifrar y cifrar. La información, el dato, debe estar protegida siempre en todos sus estados, ya sea at rest, in transit, or in use. Y finalmente, tener visibilidad, detección y respuesta ante incidentes, más necesario que nunca y para ello, un servicio de CyberSOC debería estar ya presente en el roadmap de seguridad.

Los nuevos desafíos a los que nos enfrentamos son enormes, pero mediante una correcta estrategia de Ciberseguridad que esté alineada con el negocio es posible no sólo disponer de un puesto de trabajo digital seguro, sino crear un entorno resiliente.

 

Isaac Carreras, Director de Ciberseguridad de IaaS365

Explorar más artículos

Eventos

Cloud Experience Day

Emprenda su viaje a la cloud y desafíe los límites de la realidad Aunque sin duda la cloud se está consolidando como la pista de

Artículos

Descubriendo Cryptojacking: peligros y amenazas

Por: Cristian Villegas. Dpto. Ciberseguridad IaaS365 Con el gran boom de las criptomonedas, alcanzando durante el mes de Noviembre del 2021 la friolera cifra de

PRESENTACIÓN CORPORATIVA