This website uses cookies. By continuing to browse this website, you accept our use of cookies and our Cookie Policy. Close

NEW! Cloud Security Gateway — SWG, CASB, and DLP in a single product.

Jueves, Abr 09, 2020

Habilitación de Trabajo Remoto y Protección contra la Amenaza Interna

Share

Nota del editor:

Como parte de nuestra estrategia de brindar las mejores prácticas de ciberseguridad para la habilitación del trabajo remoto, compartimos esta colaboración de Matthew P. Miller, Director, Servicios de Seguridad Cibernética de KPMG.

----

Hoy las organizaciones están tratando de navegar a través de lo que podría decirse que es un territorio comercial inexplorado, ya que sus fuerzas de trabajo a nivel mundial han cambiado a un modelo de trabajo remoto a gran escala al parecer de la noche a la mañana. Y aunque los planes de continuidad del negocio se desarrollan para eventos externos que escapan de nuestro control, generalmente no tienen la intención de cubrir a toda una fuerza laboral global que se vuelve remota en cuestión de semanas.

A medida que las empresas evalúan el camino a seguir en esta nueva forma de trabajo, es imperativo asegurarse de que sus CIO´s y CISO´s tengan las herramientas y los recursos necesarios para poder habilitar el trabajo remoto a gran escala y mantener la productividad de los empleados sin sacrificar la seguridad. A través de este ejercicio, las organizaciones necesitarán planear una revisión de las decisiones sobre los derechos de acceso, autorizaciones y la postura de riesgo, particularmente a través de una lente de riesgo interna, ya que su fuerza de trabajo remota es ahora el nuevo perímetro que debe asegurar.

Las siguientes prácticas 10+1 son las que considero las mejores para administrar el riesgo en un entorno comercial extendido de trabajo desde el hogar para mantener a los empleados protegidos, informados y productivos.

Prevenir

1) Deter disgruntlement . Sea proactivo en sus interacciones y sea humano. Use la tecnología con prudencia e intente aumentar la visibilidad cara a cara encendiendo la cámara. Considere cómo convertir en virtual todo lo que hace.

2) Comunicar comportamientos deseados, con empatía. Guíe a sus empleados en cómo desea que actúen. Comprenda que las actividades normales pueden ser cada vez más desafiantes y todos equilibran el trabajo con su propia situación personal. Sea paciente y comprensivo.

3) Identificación de áreas de riesgo inaceptable. Identifique los procesos del negocio que en ningún caso deben llevarse a cabo en una situación prolongada de trabajo desde casa. Inicie los esfuerzos de continuidad del negocio en estas actividades

4) Controles de identificación que se pueden relajar. Revisar las decisiones sobre los controles implementados. Considere abrir el acceso a soluciones de colaboración, lo que permite la impresión remota, correos electrónicos a direcciones personales. Monitoree cualquier cambio en la infraestructura y la política.

Detectar

5) Shadow IT. El uso de tecnología no aprobada será generalizado y probablemente sea inevitable. Reitere las mejores prácticas para reducir su riesgo, particularmente cuando se trata de datos confidenciales. Se debe comprender los requisitos contractuales y el impacto de las recientes leyes de privacidad.

6) Modelos de IA basados en el comportamiento. Cualquier modelo basado en el comportamiento de los empleados ahora es inútil. Además, es posible que estos modelos necesiten ser re entrenados, ya que probablemente habrá una nueva normalidad. Considere centrar los esfuerzos de detección en escenarios e individuos de alto riesgo.

7) Desvío de control. Los controles serán pasados por alto, intencionalmente y sin intención. Esté listo para enfocar las tácticas de detección de intencional / malicioso.

8) Monitorear el cambio del entorno. El relajamiento de los controles y la implementación de nuevas tecnologías crearán puntos ciegos. Identifique las brechas de monitoreo y comprenda sus riesgos.

Responder

9) Forense con distanciamiento social. Esté preparado para realizar una captación remota. Asegúrese de que su política “Trae Tu Propio Dispositivo” (BYOD) permita la investigación de los equipos administrados y de propiedad de los empleados.

10) Comunicar inteligencia sobre las amenazas. La información sobre amenazas será invaluable para mantener la conciencia situacional. Aumente las interacciones con organizaciones pares, comparta observaciones y lecciones aprendidas.

+1) Comunicar comportamientos no deseados, con consecuencia. Cuando se identifique una actividad inapropiada, actúe con convicción, informe a los líderes y eduque a sus empleados.

Estas mejores prácticas no solo ayudarán a proteger a sus empleados y la data más crítica durante este tiempo, sino que también pueden servir como un programa inteligente de higiene cibernética que su empresa puede implementar como práctica estándar en el futuro. Habrá un impacto a largo plazo en los negocios como resultado de estos eventos globales, y al aplicar las lecciones aprendidas a través de la implementación de nuevas prácticas recomendadas de seguridad, las empresas pueden superar estos tiempos con programas de seguridad más sólidos para el imprevisible panorama actual de amenazas modernas.

Para más información, por favor visite el siguiente link: https://advisory.kpmg.us/articles/2020/covid-19.html

© 2020 KPMG LLP, una sociedad de responsabilidad limitada de Delaware y la firma miembro de EE. UU. De la red KPMG de firmas miembro independientes afiliadas a KPMG International Cooperative ("KPMG International"), una entidad suiza. Todos los derechos reservados. El nombre y el logotipo de KPMG son marcas comerciales registradas o marcas comerciales de KPMG International.

La información contenida en este documento es de carácter general y no pretende abordar las circunstancias de ningún individuo o entidad en particular. Aunque nos esforzamos por proporcionar información precisa y oportuna, no puede garantizarse que dicha información sea precisa a partir de la fecha en que se reciba o que seguirá siendo precisa en el futuro. Nadie debe actuar sobre dicha información sin el asesoramiento profesional adecuado después de un examen exhaustivo de la situación particular.

Este artículo representa solo las opiniones de los autores y no necesariamente representa las opiniones o el asesoramiento profesional de KPMG LLP.

About the Author

Matthew P. Miller - KPMG

Matthew P. Miller — KPMG

Matt is a principal in the New York office of KPMG LLP’s Advisory Services practice and is the U.S. Cyber Security Services Banking industry lead. With 20+ years of experience Matt’s focus areas include insider threat and internal fraud, 3rd party risk, quantitative and qualitative risk...