Novedades

Fortalecer el perímetro: cada acceso es una infraestructura crítica

EGS



EGS - Fortalecer el perímetro: cada acceso es una infraestructura crítica

 

Con la consolidación del modelo híbrido de trabajo, la diversidad de dispositivos conectados creció exponencialmente y la ciberseguridad tuvo que ampliar su rango de alcance para cubrir todo lo relacionado con la seguridad perimetral, en un contexto en el que se diversifican y complejizan los escenarios de riesgo (threats). 

Según un reciente informe el 66% de las empresas ha experimentado un incremento de los ataques que explotan el perímetro conformado por los endpoints durante el último año, y el 84% espera algún incidente durante los próximos 12 meses. Veamos a continuación cómo no quedar vulnerable frente a la diversidad de puntos de acceso.

Otro hallazgo, revela que el equipo de TI destina un promedio de 36 horas de trabajo cada mes para monitorear la seguridad de esos extremos de las redes corporativas, donde los usuarios se vinculan o donde hay dispositivos que llevan y traen información. Esto equivale a dedicar, prácticamente, un recurso humano sólo a esta función.

La combinación de presencialidad y trabajo remoto (modalidad híbrida), sumado a la Internet de las Cosas, constituyen un nuevo perímetro que forma parte de la infraestructura crítica de todas las organizaciones. 

 

Quizás te interese seguir leyendo

Principales amenazas Wi-Fi a considerar para un trabajo remoto seguro

EGS - Fortalecer el perímetro: cada acceso es una infraestructura crítica

 

Lista de control 

Ahora bien, ¿cuáles son los aspectos a considerar en una estrategia de endpoint security?

EGS - Fortalecer el perímetro: cada acceso es una infraestructura crítica

  • Conectividad. La mayoría de los usuarios remotos se conectan siempre desde el mismo lugar (su casa, un espacio de co-working, el mismo bar) por lo que las direcciones IP de esas conexiones pueden mapearse y colocarse en una white list (lista blanca pre-autorizada). En caso de que el usuario se conecte desde su Internet móvil porque está en la calle o en la ruta, o si utiliza una conexión no usual, se podrán requerir factores adicionales de autenticación. 

  • Redes privadas virtuales (VPN). Si bien pueden ralentizar un poco las conexiones, ofrecen un entorno seguro en el acceso remoto. 

  • Certificados digitales. Es posible instalar en los endpoints, certificados que hagan una validación automática al momento de establecer una conexión con un servidor remoto, ya sea que esté on premise (físicamente en la compañía) o alojado en la nube. 

  • Otro tipo de certificado son los SSL, que toda buena práctica de desarrollo web recomienda tener implementado en un sitio que corra aplicaciones del negocio o brinde acceso a procesos o bases de datos.

  • Actualización del sistema operativo y las aplicaciones. En toda computadora (incluyendo en esta categoría a los smart phones) funcionan decenas de aplicaciones simultáneamente; algunas activadas por el usuario, otras por acción del sistema operativo y algunas que pudieron haber sido instaladas por el área de TI de la organización. En todos los casos, cuidar el cumplimiento de una adecuada política de actualización, con la aplicación de parches correspondientes, es fundamental. 

  • Antivirus. Adquirir licencias en volumen de una aplicación que proteja a los dispositivos según los parámetros de higiene de la seguridad de la organización, puede asegurar un nivel óptimo y homogéneo de protección, además de simplificar las tareas de actualización y soporte. 

  • Múltiples factores de autenticación y estrategia Zero Trust. Una clave de acceso a los sistemas, ya no es suficiente. Hoy en día se requiere de, al menos, dos formas de validar la identidad: una clave y un recurso biométrico (huella dactilar, por ejemplo), una clave y una tarjeta magnética, etc. Esto, complementado con la política de habilitar sólo a las aplicaciones requeridas y restringir los demás accesos, e ir sumando permisos a medida que sea necesario. 

  • Educar, educar, educar. La concientización del usuario es clave; es necesario trabajar para que cada persona de la organización entienda el rol que tiene en una estrategia de protección de la información; que evite instalar aplicaciones desconocidas e innecesarias en su equipo, que cuide su dispositivo, que no lo deje desbloqueado si no lo utilizará, que mire su entorno si está en un lugar público. Son algunas de las buenas prácticas que hay que incentivar.

 

EGS - Fortalecer el perímetro: cada acceso es una infraestructura críticaEl 34% de las organizaciones no tiene suficiente visibilidad de lo que sucede en su perímetro de endpoints.

Fuente: Cybersecurity Insiders

 

Además de implementar sistemas de monitoreo centralizado de la situación de cada uno de los dispositivos conectados, es necesario automatizar lo máximo posible la tarea de observar y controlar. En un extremo están las consolas que implementa el área de TI; en el otro, las herramientas que, instaladas en el propio dispositivo, permitan evaluar de manera inteligente y en forma preventiva, si una acción indicada -supuestamente- por el propio usuario, podría constituir un peligro. Esto aplica a situaciones en las que un equipo es robado o intrusado con algún tipo de malware a pesar de todos los recaudos que se pudieran tomar.

 

Sigue leyendo

Logra una seguridad resiliente fortaleciendo al usuario como perímetro

EGS - Fortalecer el perímetro: cada acceso es una infraestructura crítica

 

Seguir este camino es una de las recomendaciones de Daniel Fírvida, técnico de Ciberseguridad en el Instituto Nacional de Ciberseguridad (INCIBE-CERT), dependiente del Ministerio de Asuntos Económicos y Transformación Digital de España, en una entrevista reciente publicada por Computerworld. En la misma nota, Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT) sostiene que “la seguridad absoluta o infalible no existe, y por eso tenemos que avanzar en conceptos como la ciberresiliencia y prepararnos para cuando la seguridad falle”. 


EGS - Fortalecer el perímetro: cada acceso es una infraestructura crítica

¿Cómo implementar todas estas medidas para incrementar los niveles de protección en el perímetro de la organización? Contacte a nuestros especialistas para trazar un plan de acción. 

 

Solicita una asesoría personalizada

 

Deje un comentario

Egs

Protejamos juntos su empresa

Egs