Novedades
Ambientes en la nube y espacios de trabajo seguros, ¿cómo lograrlo?
La firma especializada en reclutamiento de talento humano Ladders, estima que el 25% de los trabajos profesionales en Estados Unidos serán remotos al final de este año y que esa tendencia se afianzará durante 2023. Indeed, un popular sitio de empleo, descubrió que la cantidad de ofertas de trabajo globales que incluyen la opción del “trabajo remoto” casi se ha triplicado desde el inicio de la pandemia.
Este fenómeno del mundo del trabajo tiene su contracara en la creciente utilización de infraestructura y servicios en la nube. La forma más dinámica de hacer disponibles los sistemas que el personal de una organización necesita, cualquiera sea el sitio desde el cual esté cumpliendo con sus tareas, es montarlos en uno o más entornos cloud. Ahora bien, ¿cómo aprovechar las bondades de la nube sin quedar vulnerables?
Los entornos en la nube pueden ser los provistos por empresas como Amazon, Microsoft, Google o IBM, entre otros disponibles en el mercado, o bien pueden ser proveedores de hosting que ofrecen servidores privados virtuales (VPS) para que cada organización arme su nube privada. En cada uno de esos escenarios, hay diferentes amenazas que se ciernen sobre plataformas que necesitan estar operativas, de forma confiable, de manera continua. Sin embargo,
En los últimos 18 meses, el 79% de las empresas sufrió al menos una violación de datos en la nube; más alarmante aún es que el 43% informó de 10 o más violaciones en ese tiempo. Fuente: Estudio de Ermetic - IDC |
Si aparece una falla de seguridad en la infraestructura de un datacenter que brinda servicio a muchas compañías, el daño puede ser mayúsculo. No obstante existen resguardos contractuales. Es aconsejable informarse bien acerca de las políticas de ciberseguridad que aplican los proveedores e, incluso, auditar periódicamente que se estén cumpliendo, ya que las pérdidas producto de algún ataque se sentirán en carne propia.
Las principales preocupaciones en materia de seguridad en la nube son la pérdida y fuga de datos (69%), la privacidad/confidencialidad de los datos (66%), y la exposición accidental de credenciales de acceso (44%). Fuente: Statista |
Aspectos a contemplar a nivel arquitectura
En el caso de contratar la infraestructura como servicio (IaaS), con acceso al root de los servidores, ahí es propia la responsabilidad de salvaguardar la seguridad en la nube, contemplando los diversos aspectos que corresponden a cualquier arquitectura según las mejores prácticas de seguridad corporativa:
- Sistemas operativos actualizados.
- Motores de base de datos y aplicaciones up to date.
- Web servers debidamente parchados.
- Sistemas propios testeados.
- Firewalls para control de identidades en los accesos.
- Uso de redes privadas virtuales (VPN).
- Implementación de doble factor de autenticación.
- Filtros antispam para reducir la posibilidad de ataques vía phishing.
- Procesos de backup periódicos.
Quizás te interese seguir leyendo
Logra una seguridad resiliente fortaleciendo al usuario como perímetro
Respetar las medidas de higiene de seguridad
La configuración de entornos de trabajo seguros, más cuando se trata de personal remoto o que se inscribe en una modalidad híbrida de desempeño, ofrece varios desafíos. Ya sea que se trate de equipos adquiridos por la compañía o dispositivos del personal (en el esquema BYOD, bring your own device), es importante asegurar que se respeten las medida de higiene en ciberseguridad establecidas por la organización:
- Sistema operativo y software original actualizado.
- Antivirus y firewall de equipo cliente activados.
- Control de acceso al dispositivo suficientemente robusto.
- Cliente de acceso a VPN.
- Restricciones a la descarga e instalación indiscriminada de aplicaciones.
- Doble factor de autenticación para acceso a aplicaciones críticas.
- Procesos automatizados recurrentes de generación de copias de respaldo.
- Entrenamiento continuo respecto de las nuevas amenazas conocidas y las buenas prácticas del usuario final en el uso de dispositivos y acceso a los sistemas.
En los últimos dos años, el 34% de las filtraciones relacionadas con la identidad han implicado el compromiso de cuentas privilegiadas. Pero, a pesar de la amenaza muy real, solo el 38% de las organizaciones utilizan actualmente MFA para protegerlas. Fuente: IDS Alliance |
Otras medidas claves
De ahí que sea tan importante la implementación de doble factor de autenticación (MFA), especialmente para usuarios que están conectándose en forma remota, muchas veces a través de redes públicas de acceso a Internet (por ejemplo, el wifi de una cafetería o un restaurante).
Tener bajo estricto control los procedimientos para brindar accesos de super admin en las aplicaciones, es otra clave para reforzar la barrera de ingreso de personas no autorizadas que puedan afectar a la seguridad corporativa.
Implementar estrategias de Gestión de Accesos Privilegiados (Privileged Access Management - PAM), pasarelas seguras de acceso a la nube (Cloud Access Security Brokers - CASBs) y otras herramientas de protección de dispositivos de extremos (endpoints) son otras soluciones que están en franco crecimiento.
Sigue leyendo
Teletrabajo seguro: detección de amenazas y respuesta en el EndPoint
Cuando un ataque logra quebrar las barreras de protección y se producen filtraciones de datos, los costos son diversos, por el tiempo de inactividad operativa, el daño a la reputación, las multas por incumplimiento de normativas de compliance y protección de datos, los gastos legales además de recuperar lo que se haya perdido o haya sido alterado.
EGS ha creado una estrategia de higiene de ciberseguridad persistente en el tiempo y que se implementa en capas, que brinda una respuesta ágil y eficaz para acompañar a las empresas en lograr espacios de trabajo remotos o híbridos seguros. ¿Su empresa qué estrategia está empleando? ¿Cómo se asegura un espacio de trabajo seguro? ¿Necesita ayuda?
¿Cuán seguros son los espacios de trabajo en tu empresa?
¿Tienes dudas?
Deje un comentario