Seleccionar página

Cuando la pandemia de coronavirus golpeó, la fuerza laboral mundial necesitaba hacer la rápida transición al trabajo desde casa. Esto significa que las empresas necesitan transformar sus perímetros de seguridad prácticamente de la noche a la mañana, lo que requiere que los líderes de TI reconsideren la forma en que protegen a sus organizaciones.

Desafíos de trabajo remoto

Incluso antes de la pandemia, las organizaciones estaban trabajando en protocolos de seguridad que incluían tanto el trabajo local como remoto debido a una importante tendencia al alza de trabajar desde casa.

El análisis  de FlexJobs y Global Workplace Analytics muestra que en un lapso de un año, de 2016 a 2017, el trabajo remoto creció un 7,9%. Durante los últimos cinco años creció un 44% y durante los 10 años anteriores creció un 91%.

[También te puede interesar: Proteger la conectividad remota en la ‘Nueva normalidad’ de hoy]

Estas cifras reflejan que el trabajo remoto llegó para quedarse, ya sea debido a una crisis o cambios sociales en la fuerza laboral. Las empresas ahora se enfrentan a cómo gestionar los desafíos de seguridad que plantean los trabajadores remotos. Las soluciones de acceso remoto requieren que las organizaciones expongan el servicio desde sus instalaciones y permitan el acceso a Internet. Exponer servicios críticos en Internet los hace vulnerables a la interrupción del servicio por ataques DDoS . 

Ahora que nuestra situación actual ha colocado a la mayor parte de la fuerza laboral en casa, ¿cómo deberían cambiar los protocolos de seguridad?

Desafíos en la nube

Nuevamente, incluso antes de la crisis de Coronavirus, muchas compañías estaban en transformaciones digitales para ampliar sus aplicaciones e infraestructura a la nube. Amazon Web Services, Microsoft Azure y otros proveedores de servicios se han convertido en proveedores de alojamiento críticos. Las empresas se están mudando a la nube para ser más ágiles y flexibles, aumentar las operaciones de infraestructura y responder mejor a los clientes.

[También te puede interesar: Asegurar la nube pública cuando tu fuerza laboral es remota]

Pero esta agilidad tiene un costo porque la exposición pública de los activos conduce a nuevas amenazas, previamente desconocidas con la informática basada en premisas. Los recursos informáticos alojados dentro del perímetro de una organización se controlan más fácilmente. Cuando esos mismos recursos se mueven a la nube pública, ya no están bajo el control directo de la organización. Los administradores ya no tienen acceso físico a sus cargas de trabajo. Incluso las configuraciones más sensibles deben realizarse desde lejos a través de conexiones remotas. Poner recursos internos en el mundo exterior da como resultado una superficie de ataque mucho más grande con límites largos e indefinidos de los perímetros de seguridad.

Mejores prácticas

A medida que las organizaciones obtienen más trabajadores remotos durante estos tiempos de coronavirus, ¿qué mejores prácticas debería implementar TI para ayudar a las organizaciones a mitigar los riesgos emergentes mientras adoptan una fuerza de trabajo remota?

Aquí hay cuatro mejores prácticas clave para que las organizaciones las adopten, para asegurar el trabajo remoto:

  • Asegúrese de que su autenticación de usuario sea sólida y esté bien configurada  : asegúrese de que se establezca una política de contraseña segura, que requiera contraseñas seguras, rotación periódica de contraseñas y que se requiera autenticación multifactor.
  • Asegúrese de que ninguno de sus activos esté expuesto al público involuntariamente  ; asegúrese de que todos los activos estén protegidos y que los puertos de acceso remoto (como SSH y RDP) también estén cerrados.
  • Asegúrese de que los permisos de acceso de las entidades incorporen el principio de privilegio mínimo  : asegúrese de que las políticas de IAM requieran claves de acceso, que a ninguna cuenta se le otorguen privilegios administrativos completos «*. *» Y que las cuentas no utilizadas estén cerradas.
  • Asegúrese de que su configuración de registro sea correcta para obtener una mejor visibilidad de su nube pública  : asegúrese de que los registros estén encendidos y recopilados para el acceso a la red y al almacenamiento, y que mantenga registros completos de todas las transacciones en su entorno de nube.