Noviembre 3, 2023

9 mejores prácticas de seguridad de BYOD que necesita conocer

Bryan Arnott

Entre el trabajo desde casa, el regreso a la oficina y todo lo que se encuentra en el medio, las políticas de Bring Your Own Device (BYOD) nunca han pesado tanto en la postura de seguridad de empresas.

 

Los equipos de TI y de seguridad enfrentan un desafortunado desafío; asegurar el acceso a innumerables aplicaciones en la nube y proteger los datos que residen en ellas, todo en dispositivos personales, no es una tarea fácil. 

BYOD Defined, Explained, and Explored

Estas son las buenas noticias: existen mejores prácticas de seguridad BYOD que pueden ayudar a mitigar la mayoría de estos riesgos. A alto nivel, estos incluyen:

Revisión de fundamentos

1. Comunicar políticas de seguridad BYOD escritas.

2. Proporcionar capacitación continua en concientización sobre seguridad.

3. Fortalecer la seguridad de cuentas y dispositivos.

Llevando la seguridad a un nivel superior

4. Incorporar el enfoque Confianza Cero (Zero Trust)

5. Eliminar la presencia de TI no autorizada (shadow IT)

6. Implementar fuertes controles de seguridad de datos.

Aplicando medidas de seguridad como experto

7. Prevenir amenazas de malware.

8. Obtenga visibilidad y contexto en los dispositivos.

9. Proteja los datos dondequiera que vayan.

 

Empiece por revisar los fundamentos 

1. Ponga sus políticas de seguridad por escrito

Las políticas de uso aceptable son imprescindibles para los dispositivos corporativos y también deben aplicarse a los dispositivos personales que acceden a los recursos corporativos 

Es probable que la mayoría de las organizaciones ya cuenten con políticas BYOD formales, pero en caso de que usted no las tenga, sus políticas deben incluir criterios básicos como qué dispositivos están permitidos, sus requisitos de seguridad, el control otorgado a TI sobre ellos y pautas generales sobre cómo se deben usar los dispositivos personales.  

 

2. Mejorar la conciencia de seguridad

La capacitación en concientización sobre seguridad es una práctica de seguridad BYOD estándar que ayuda a mitigar riesgos como phishing, malware e incluso amenazas a la seguridad física. 

Implemente capacitación periódica de concientización sobre seguridad, particularmente enfocada en prevenir comprometer cuentas o fugas de datos. Esto incluye el conocimiento de la ingeniería social, como los ataques de phishing, y el uso adecuado de aplicaciones como ChatGPT.  

 

3. Reforzar conceptos básicos

Fomentar el uso de múltiples contraseñas, prestando especial atención a eliminar el uso de una única contraseña en aplicaciones personales y corporativas.

Además, lo que es igualmente importante, es educar a los usuarios sobre los riesgos de seguridad física que supone el uso de dispositivos personales en el trabajo. Esto incluye perder un dispositivo, dejar una computadora portátil abierta y desbloqueada mientras hay otras personas en la habitación, o incluso facilitar que alguien vea información confidencial por encima del hombro o de un vistazo. 

 

Lleva tu seguridad a un nivel superior 

4. Incorporar el principio Zero Trust

Una de las prácticas de seguridad más importantes para BYOD es incorporar el principio Zero Trust que requiere que cada acción sea verificada y autorizada en todo momento. Esta es una forma eficaz de minimizar el movimiento lateral en caso de que la cuenta se vea comprometida y simplifica el acceso seguro a la nube, la web y las aplicaciones privadas.

Considere adoptar tecnologías de seguridad que le permitan implementar el principio de privilegio mínimo, de modo que los empleados en cualquier dispositivo solo tengan acceso a las herramientas que necesitan para realizar su trabajo. Zero Trust Network Access (ZTNA) y Zero Trust Web Access (ZTWA) son buenos puntos de partida  

 

5. Prevenir shadow IT

Existen más de 800.000 aplicaciones en la nube y cualquiera de ellas plantea un riesgo potencial de fuga o filtración de datos. Si bien desea restringir cuáles se pueden usar, no desea ser demasiado estricto, ya que esto llevará a los empleados a encontrar formas de infringir las reglas y generar más riesgos para la organización.

Implemente una amplia visibilidad y control sobre las aplicaciones en la nube con Cloud Access Broker (CASB), que utiliza un proxy inverso y ofrece protección sin necesidad de instalar agentes. Esto cubre todas las aplicaciones en la nube- en lugar de solo aquellas con las que se integra CASB- asimismo, extiende sus políticas de seguridad a dispositivos personales donde los empleados tal vez no quieran descargar un agente. 

 

6. Detenga el robo y la exfiltración de datos al momento

Incorpore soluciones robustas de seguridad de datos que permitan el descubrimiento, clasificación, priorización, protección y monitoreo de las interacciones de datos.

Con el tiempo, las organizaciones con estrategias avanzadas de seguridad de datos pueden introducir protección adaptativa al riesgo para ajustar automáticamente las políticas según el contexto y el comportamiento del usuario para prevenir amenazas.

 

Aplique las mejores prácticas de seguridad BYOD como los expertos

7. Prevenga las amenazas, no se limite a detectarlas

La prevención de riesgos es el objetivo de las mejores prácticas de seguridad BYOD. Por eso es importante adoptar soluciones de seguridad que prevengan las amenazas antes de que tengan la oportunidad de materializarse, en lugar de herramientas que actúen después de que se detecte una amenaza.

El Remote Browser Isolation (RBI) y Zero Trust Content Disarm & Reconstruction (CDR) son dos ejemplos excelentes. RBI presenta todos los sitios web en un contenedor seguro, lo que permite a los usuarios interactuar con ellos normalmente, incluso si contienen contenido malicioso. Zero Trust CDR evita que los archivos lancen ataques conocidos o desconocidos al recrear documentos con la información verificada que extrae. Cuando se combinan con Secure Web Gateway (SWG), estas tres tecnologías se combinan para ofrecer ZTWA. 

 

8. Obtenga visibilidad en toda su red

Software-Defined Wide Area Networking (SD-WAN) proporcionan una gran cantidad de análisis de seguridad para las organizaciones, permitiéndoles comprender lo que sucede en toda su red.

Con Forcepoint Secure SD-WAN, las empresas pueden utilizar nuestro Endpoint Context Agent (ECA) para comprender mejor los dispositivos y usuarios que acceden a la red. Implementarlo en dispositivos endpoint para obtener una vista detallada del tráfico e información sobre el usuario, el dispositivo y la aplicación utilizada para detectar y prevenir mejor las amenazas.

 

9. Ampliar la seguridad de los datos a todas partes

Aplicar y mantener políticas de seguridad de datos en todos los diferentes métodos de acceso a los datos solo agrega más complejidad a las políticas BYOD.

Data Security Everywhere simplifica la seguridad BYOD. Establezca políticas una vez dentro de Forcepoint DLP y extiéndalas sin problemas a Forcepoint ONE CASB, ZTNA o SWG para aplicar la misma protección a la nube, la web, el correo electrónico, los endpoints, la red y las aplicaciones privadas.

Hable hoy con un experto sobre las mejores prácticas de seguridad de BYOD y cómo mitigar el riesgo para su organización.

Bryan Arnott

Bryan Arnott is a Senior Content Marketer and Digital Strategist at Forcepoint.

Leer más artículos de Bryan Arnott

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.