TENDENCIAS | Noticias | 20 ABR 2020

Teletrabajo, segunda fase: ¿qué viene después en seguridad?

La fase 1 era todo sobre el acceso de los empleados, la integridad de las comunicaciones de la red y la seguridad básica de los puntos finales. Evaluación y mitigación de riesgos, próximos pasos.
seguridad, ordenador, internet
Créditos: iBrave / Getty Images
Jon Oltsik

Las iniciativas de trabajo desde casa a gran escala debido al COVID-19, en las que la prioridad era conseguir que los usuarios se pusieran en marcha lo antes posible, obligaron a los líderes de seguridad a una carrera de seguimiento imprevista para ofrecer salvaguardias de seguridad elementales para los empleados remotos –es decir, VPN, controles de seguridad de los puntos finales, controles de seguridad de la red, etc–.

Esta es la nueva realidad, y es una lucha continua, pero ¿qué viene después? Llamemos a la situación actual fase 1, que trata del acceso de los empleados, la confidencialidad e integridad de las comunicaciones de red y la seguridad básica de los puntos finales.

Actualmente se oye hablar de esfuerzos adicionales de TI para abordar el rendimiento de la red y la productividad del usuario –fase 1–.  Algunas organizaciones están implementando el túnel dividido para que los empleados clave puedan acceder a las VPN e Internet simultáneamente.  Otras están pagando para mejorar el ancho de banda de los empleados, especialmente para los ejecutivos que pasan sus días en reuniones de videoconferencia mientras sus hijos utilizan las mismas redes para la educación en el hogar.  Bob Laliberte también habla de empresas que están instrumentando sistemas de empleados clave con software de optimización de WAN.  En la empresa, también hay mucha actividad de equilibrio de carga y de SD-WAN.

Desde la perspectiva de la seguridad, los CISO de vanguardia están ahora en la fase 2, centrada en la conciencia de la situación y la evaluación de riesgos.  Esto está directamente relacionado con el hecho de que gran parte del tráfico de la LAN se ha desviado a las WAN y a las conexiones de Internet.  ¿El objetivo?  Alcanzar las nuevas realidades de los patrones de uso y la superficie de ataque.

Para obtener este nivel de visibilidad, las organizaciones están desplegando agentes de seguridad en los endpoints para evaluar la postura de los dispositivos y las actividades a nivel del sistema.  Como ejemplo, los agentes Tanium y en el software EDR de proveedores como Carbon Black, CrowdStrike y Cybereason.  Los profesionales de la seguridad también reconocen que las redes domésticas de los empleados pueden estar pobladas de dispositivos de IoT inseguros, PC familiares desactualizados, etc., por lo que hay casos en los que los equipos de seguridad también están realizando escaneos de redes domésticas.  Por último, hay un mayor enfoque en la monitorización del tráfico de red que va y viene en las VPNs o directamente a los proveedores de SaaS y a la nube pública.

Las organizaciones líderes también están aumentando la vigilancia de los ciberadversarios y la inteligencia de amenazas, buscando ataques dirigidos, tácticas, técnicas y procedimientos (TTP) de COVID-19, IoT, etc.  También se ha escuchado que los analistas de amenazas están compartiendo más activamente la inteligencia y participando en los ISACs.  En otras palabras, se aprecia un aumento de la colaboración dentro de la comunidad de la ciberseguridad.

En unas cuatro semanas, las organizaciones tendrán visibilidad y suficientes datos históricos para proceder a la fase 3, una evaluación completa de los riesgos y un informe a nivel de la junta.  Estos informes examinarán la infraestructura de la FMH, los nuevos patrones de tráfico, las vulnerabilidades percibidas, las amenazas crecientes, etc.  También profundizarán en una mirada más profunda a los temas emergentes de la FMH como las amenazas internas, los privilegios expansivos, la exposición de la seguridad de los datos o las configuraciones inseguras de las aplicaciones en la nube.  El objetivo sería cuantificar el riesgo y luego trabajar con los ejecutivos para priorizar las acciones.

Esto lleva a la fase 4, que es todo sobre la mitigación de riesgos.  La intención es es abordar esto a mediados de mayo como tarde.  Durante la fase de mitigación de riesgos, las organizaciones probablemente emplearán controles para la privacidad y seguridad de los datos, el menor privilegio a las redes y aplicaciones y segmentarán el tráfico de la red doméstica para proteger los activos de trabajo remoto de los sistemas de juego, refrigeradores inteligentes, cámaras de seguridad y similares. Veremos más despliegue de tecnologías como la autenticación multifactorial (MFA), herramientas de redes de confianza cero, gestión de cuentas privilegiadas y DLP/eRM en ese punto.  La automatización de procesos también se añadirá durante este período.

Al final de la fase 4, el teletrabajo deberá ser establecido para la prevención, detección y respuesta a las amenazas  a escala.

Otras preocupaciones

Mientras que las cuatro fases son un plan de proyecto general, los CISO están planteando otras problemáticas que resolver en estos tiempos en los que la tecnología está haciendo un favor, pero también abre puertas para los piratas informáticos. Algunos de estos asuntos son los siguientes:

El bloqueo del bombardeo del Zoom usando identificaciones de reuniones y emitiendo contraseñas.

Las aplicaciones de "escopeta" son seguras, desarrolladas y desplegadas rápidamente para apoyar a los trabajadores remotos, los socios comerciales y los clientes.

La seguridad seguirá jugando a ponerse al día con la TI que lidera el rendimiento de la red y la disponibilidad del servicio. El apoyo al usuario y la productividad son primordiales mientras la seguridad se mantiene entre bastidores.

La necesidad de velocidad está haciendo que los CISO tengan una mentalidad de "SaaS primero".

El enfoque a largo plazo. Nadie puede decir cuánto tiempo durará el bloqueo y muchos aprecian que esto es un cambio de juego para el futuro de la TI y la seguridad.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios