Noticias

Ciberseguridad y trabajo híbrido

Ciberseguridad y trabajo híbrido
Ciberseguridad y trabajo híbrido

Los ciberataques obligan a buscar la forma correcta de proteger los datos de cada uno de los empleados que trabajan desde distintos puntos en la nueva modalidad de trabajo híbrido.

En 2021, los ciberataques alcanzaron un récord histórico, superando las 900 amenazas a la semana por organización. Con la modalidad de trabajo híbrido se estima que este número se supere.

En palabras de Cristian Rojas, Chief Technology Officer de BGH Tech Partner: “El peligro que sufren las organizaciones al estar cada uno de sus colaboradores en distintos puntos, con distintas conexiones y redes abiertas es crucial. Frente a ello es indispensable que todos los dispositivos estén asegurados para disminuir el riesgo de amenazas”.

Veamos algunas medidas básicas que se pueden tomar en las circunstancias que impone el trabajo híbrido:

  • Endpoint Detection and Response (EDR): Antivirus basado en la nube, su capacidad de detección temprana y protección lo hace esencial para el monitoreo en tiempo real.
  • Data Loss Prevention (DLP): Mecanismos de detección y bloqueo de fuga de datos sensibles. Funciona en base a motores de reglas específicas de cada contexto. Con el tiempo se espera que, mediante el uso de Inteligencia Artificial, necesite menos configuraciones y sea capaz de establecer patrones automáticamente.
  • Master Data Managemet (MDM): Capa que controla y establece el nivel mínimo de seguridad de los dispositivos móviles que interactúan con nuestra infraestructura. Permite cuantificar el riesgo indirecto donde no tenemos el control absoluto del dispositivo.
  • Identity and Access Management (IAM): Reglas de acceso configuradas por usuario y rol. Implica proveer el permiso estrictamente necesario para cada rol sin comprometer la data por ahorrarnos el análisis minucioso de cada permiso y rol correspondientes.
  • Privileged Access Management (PAM): Manejo del acceso privilegiado, se trata de las cuentas de Administrador con súper poderes para configurar software. La clave consiste en disponer de un botón rojo a mano cuando se detecta el acceso no permitido y bloquear el mismo de inmediato. Se puede configurar acciones como la rotación de passwords de forma cíclica.
  • Incident Response: Prácticas documentadas y testeadas de respuesta inmediata. Durante el estrés provocado por un certero ataque es imposible ponerse a pensar los siguientes pasos.
  • Cloud Access Security Broker (CASB): Tipo de proxy web entre los usuarios y las aplicaciones de tipo SaaS. A través de reglas de acceso y uso, es posible configurar permisos granulares de acción para cada individuo y rol, para realizar previamente ejercicios en papel de escenarios posibles y acordar los pasos a seguir dando forma a un protocolo de crisis.
  • Manejo de vulnerabilidades: El punto más relevante es el parcheo de todo el software alojado en el endpoint. Hay soluciones de monitoreo y reporte de software vulnerable que actúan sin importar la ubicación o escala del número de usuarios ya que se basa en lo importante, que en este caso es reducir al mínimo posible esta superficie de ataque.

Estas medidas configuran una estrategia de ciberseguridad, la información estará a un nivel mayor de resguardo y desalentará a hackers buscando ganancias rápidas.



Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Publicaciones relacionadas

Botón volver arriba

¿Quieres estar al día de nuestras noticias?