This website uses cookies. By continuing to browse this website, you accept our use of cookies and our Cookie Policy. Close

Learn, connect, and collaborate at the Cyber Voices Zero Trust Summit. October 27th.

Miércoles, Mar 25, 2020

Ayudando a las empresas a monitorear la jornada de trabajo remoto

Photo by Mads Thomsen from Pexels

Share

Conforme hablamos con líderes de seguridad, ya sea CISOs, Directores de Riesgos (CRO) u Oficiales de Protección de Datos (DPO), está claro que muchas compañías están siguiendo un camino similar a medida que se adaptan a una nueva forma de trabajo. En última instancia, el éxito depende de la asociación y los lazos fuertes con otros líderes clave en su organización, especialmente el CIO o CTO. Si consideramos la semana pasada como el punto de partida en la línea de tiempo, esto es en lo que están trabajando los líderes de seguridad de la empresa e infraestructura de TI:

Semana uno: un enfoque centrado en la red y el medio de comunicación

Nuestros clientes que tenían un plan de continuidad comercial en el cual confiar, empezaron ahí. En esta etapa, los clientes se centraron en habilitar a los trabajadores remotos y ampliar el acceso a Internet y la capacidad de VPN para acomodar a grandes grupos de usuarios remotos. Después, comenzaron a sumergirse en pruebas de capacidad de acceso a la aplicación y también a hacer que las reglas de acceso sean más granulares (por ejemplo, en un país, departamental o, cuando sea posible a nivel de aplicación) para asegurarse de que los NGFW y el acceso VPN se adapten a las necesidades de la empresa en general mientras se gestiona la exposición a la seguridad. Esta primera parte consistió en garantizar suficiente ancho de banda para soportar una ola masiva de trabajadores remotos en poco tiempo. Posteriormente, se habilitó la colaboración a gran escala, operando casi en tiempo real en lo que respecta al correo electrónico, la mensajería instantánea y el intercambio de archivos, garantizando una buena experiencia del usuario en lo que respecta a las conferencias de audio y video.

Semana dos (semana actual): Enfocada en el acceso a la aplicación

Para muchos clientes, esta semana se centra en garantizar el acceso a las aplicaciones Legacy y en la nube a un nivel extendido. Y esto incluye conocer las aplicaciones SaaS que se han activado para abordar los cuellos de botella o las brechas identificadas en la primera semana. Se trata de asegurar que el negocio funcione sin problemas en toda la empresa y reducir la fricción tanto como sea posible. Esto puede significar implementar un acceso remoto más amplio para un mayor número de trabajadores que necesitan acceder a aplicaciones Legacy a través de una VPN. También puede significar que las aplicaciones en la nube existentes estén disponibles para grupos más grandes de empleados, o implementar una solución de videoconferencia para determinados departamentos hacia toda la empresa, o tal vez un acceso más amplio a aplicaciones de colaboración. Existe una sensación de urgencia para garantizar que todos los empleados tengan acceso a las herramientas que los ayudan a realizar el trabajo de forma remota mientras se ajustan a las restricciones locales de la “oficina”, por ejemplo, la capacidad limitada del ancho de banda en el hogar o el uso compartido de computadoras en algunos casos.

Hay un riesgo en este frente sobre el que se está advirtiendo a los clientes: el sentido de urgencia también se extiende a los trabajadores remotos. Están ansiosos por obtener acceso a las aplicaciones que necesitan para ser eficaces, lo que a veces significa crear cuentas para acceder a versiones gratuitas o Premium de aplicaciones en la nube, por ejemplo: Shadow IT  está regresando. Además, en momentos como estos, donde los empleados pueden estar configurando aplicaciones, pueden ser víctimas de ataques sofisticados de phishing que se parecen notablemente a los legítimos procesos de configuración que están tratando de resolver. Resultado final, los equipos de seguridad deben esperar aumentos en ataques de phishing destinados a secuestrar las credenciales de los empleados. Es un buen momento para recordarles a los empleados esta realidad y ayudarlos a estar mejor preparados.

Semana tres: tiempo para ajustar, centrarse en los datos y primera revisión de “lecciones aprendidas”

La próxima semana, a medida que las empresas comiencen a habituarse a esta situación con mayor normalidad, , una que probablemente dure, lo más seguro es que concentren más tiempo y energía en el ajuste y acceso a redes y aplicaciones más detallado, además de revisar su postura de seguridad para incluir sus necesidades de protección de datos. Es un hecho que la mayoría de las empresas aprovecharon la nube para ayudar a escalar en las últimas semanas.

En la semana tres, también se espera que algunos clientes se concentren en la protección de datos. A medida que más empleados accedan a las aplicaciones en la nube y quieran superar las limitaciones de ancho de banda almacenando datos localmente, habrá una mayor necesidad de tener una idea de cómo asegurar las soluciones: los empleados usando soluciones de almacenamiento personal en la nube para almacenar archivos relacionados con el trabajo si no tuvieron acceso a las ediciones corporativas, o empleados que envían por correo electrónico archivos relacionados con el trabajo a través de sus cuentas personales para evitar las limitaciones por el tamaño de los archivos. En muchos casos, eso significa investigar soluciones de prevención contra la pérdida de datos (DLP), además de cómo las soluciones de agentes de seguridad de acceso a la nube (CASB) podrían ayudar con su sistema de TI híbrido nuevo o expandido y distribuido.

Más allá de la tecnología, este es un momento para evaluar las lecciones aprendidas al invocar la continuidad del negocio para comprender mejor qué se debe transferir a las operaciones “comerciales como de costumbre” para que el negocio avance. Como ejemplo, en Forcepoint analizamos los datos recopilados durante nuestras pruebas de trabajo remotas de hace un par de semanas (cerramos las oficinas dos días consecutivos antes del cierre para evaluar el trabajo desde el hogar a escala) para valorar en dónde necesitábamos poner más recursos, validar procesos e identificar brechas con anticipación, como equipo de liderazgo. También nos mostró qué áreas del negocio están experimentando poco o ningún impacto. Comprender estos datos también nos dice dónde debemos revisar nuestro plan de continuidad comercial o si nuestro plan funciona según lo diseñado.

Algunas compañías no tienen un plan completo de continuidad del negocio o pueden necesitar actualizar el que tienen. A medida que esta se convierte en la nueva forma de trabajar en el futuro previsible, este es un aspecto fundamental para mantener un negocio operativo. Además, los buenos planes de continuidad comercial también pueden ayudar a mitigar los impactos negativos a largo plazo para las empresas.

About the Author

Nicolas Fischbach

As Global CTO, Nico Fischbach drives corporate level vision, defines the research agenda, and pilots technology and architecture road maps that underpin Forcepoint's human-centric cybersecurity solutions. He is responsible for companywide innovation as well as Forcepoint X-Labs. 

In...