La transformación empresarial en curso ha puesto a los equipos de TI bajo una enorme presión para expandirse continuamente y actualizar las redes para mantenerse al día.
Esto es especialmente cierto para los dispositivos de ciberseguridad, que tradicionalmente se han implementado para monitorear y asegurar entornos de red en gran parte estáticos.
Pero ahora, debido al ritmo rápido y continuo de la innovación digital, esas herramientas de seguridad están luchando por mantenerse al día.
La rápida transición a una fuerza laboral remota , que esencialmente invirtió la red al colocar a la mayoría de los trabajadores fuera de la frontera de seguridad tradicional, es solo el ejemplo más reciente.
Ahora más que nunca, es esencial que las herramientas de seguridad ya no se implementen como elementos separados de la red. Y no es necesario que estén vinculados a los componentes de la red, pero los elementos de la red y de la seguridad deben combinarse en una única solución.
Las cuatro áreas principales del cambio en la fuerza laboral
Ha habido cuatro catalizadores principales para el cambio que impulsan la transformación tanto de las redes como de la seguridad. Cada uno de estos por sí solo podría ser manejable. Pero cuando se combinan, abruman la capacidad del personal de TI, así como las soluciones de red y seguridad con las que tienen que trabajar:
1) Dependencia de las aplicaciones
Las empresas ahora funcionan casi por completo en aplicaciones. Esto ha cambiado fundamentalmente la forma en que se diseñan las redes y ha ejercido una enorme presión sobre las capacidades de rendimiento de los dispositivos de seguridad.
2) Adopción de la nube
La gestión de la logística de entornos de red en la nube en continua expansión, especialmente multinube, es ahora un enfoque clave de los equipos de TI. Desde una perspectiva de seguridad, realizar un seguimiento de un objetivo en movimiento mientras se garantiza la aplicación de políticas coherentes dentro de cada nube, cada una con sus requisitos únicos, ha superado la capacidad de casi todos los dispositivos de seguridad del mercado.
3) Crecimiento del borde
La informática de borde está transformando las redes aún más. Además de la nube y las sucursales de próxima generación, la proliferación de dispositivos IoT , trabajadores móviles con múltiples dispositivos de usuario final y SmartX (automóviles, edificios, ciudades, infraestructuras) están expandiendo las redes de manera exponencial. Y la creciente disponibilidad de 5G lo impulsará aún más rápido, lo que dará como resultado cosas como redes de borde ad hoc. La seguridad deberá estar más distribuida y más integrada que nunca.
4) Una fuerza de trabajo remota permanente
Para agravar aún más el desafío ha sido la creciente demanda de soporte y seguridad para trabajadores y dispositivos remotos y, a menudo, altamente móviles. SD-WAN y SASE son solo el comienzo. La repentina transición a trabajadores remotos que necesitan acceso completo a todas las aplicaciones, así como a la red física y los recursos basados en la nube, ha llevado a muchos equipos de seguridad y TI al límite. Y casi un tercio de esas organizaciones esperan que más del 50% de sus empleados continúen trabajando a distancia después de la pandemia.
Para abordar el rápido ritmo al que estas cuatro tendencias se han arraigado dentro de las organizaciones, muchas organizaciones han optado por tratar cada cambio como un proyecto distinto.
Como resultado, los equipos de TI no solo tienen que administrar múltiples entornos aislados, sino que las soluciones de seguridad en silos significan que también han perdido la ventaja crítica de la visibilidad y el control universales. No se pueden ver ni administrar secciones enteras de la red desde una consola central, lo que significa que las amenazas sofisticadas pueden pasar a una red sin ser detectadas y permanecer sin ser detectadas durante meses.
Los ciberdelincuentes son oportunistas y se dirigen a trabajadores remotos
Los ciberdelincuentes han ajustado rápidamente sus estrategias de ataque para identificar y capitalizar los puntos débiles en estas nuevas redes.
Gartner informa que la gran mayoría de las brechas en la nube pública son el resultado de configuraciones incorrectas.
Y según el último Informe sobre el panorama de amenazas de FortiGuard Labs, durante los primeros seis meses de 2020, los ciberdelincuentes reestructuraron sus estrategias de ataque para apuntar a los nuevos trabajadores remotos y sus redes domésticas.
Los sensores IPS en todo el mundo informaron un cambio en los ataques dirigidos a enrutadores de nivel de consumidor y dispositivos IoT domésticos, como DVR. El análisis de amenazas indica que los atacantes apuntan a vulnerabilidades más antiguas (el 65% apunta a vulnerabilidades reveladas en 2018 y el 25% a partir de 2004) porque las redes domésticas son mucho más vulnerables y tienen menos probabilidades de ser parcheadas.
Y el malware de botnet más antiguo, como Mirai (2016) y Gh0st (2014), ha dominado las listas de amenazas durante cinco de los últimos seis meses. Y el reciente Informe de ciberseguridad de la fuerza de trabajo remota de 2020 muestra que casi dos tercios de las empresas encuestadas vieron un aumento en los intentos de ataque durante los primeros seis meses de 2020, y el 34% informó una infracción exitosa.
Extender sus estrategias de seguridad a los trabajadores remotos
Para defenderse de estas tendencias, las organizaciones deben adoptar un enfoque más holístico de la seguridad.
Esto garantiza una visibilidad y un control constantes, por lo que las nuevas amenazas se pueden ver y eliminar rápidamente.
La seguridad basada en la nube no solo debe aplicarse de manera uniforme en entornos de múltiples nubes, sino que también debe vincularse sin problemas a la seguridad implementada en el núcleo, en la sucursal y en dispositivos remotos.
Las organizaciones deben considerar adoptar un enfoque de borde de servicio de acceso seguro que incluya SD-WAN segura para proteger a los superusuarios que necesitan alto rendimiento combinado con una seguridad profunda. Estos trabajadores remotos pueden incluir ejecutivos que administran y acceden a información corporativa o financiera confidencial, trabajadores de la mesa de ayuda que necesitan acceso en tiempo real a laboratorios y escritorios remotos para solucionar problemas, y administradores de sistemas que necesitan administrar y controlar redes en vivo.
Además, existen numerosas tecnologías y consideraciones que las empresas deben adoptar para ayudarlas a priorizar las iniciativas de ciberseguridad del teletrabajo. Éstos son solo algunos.
Autenticación multifactor (MFA). Incluso con una VPN instalada, el riesgo para las organizaciones debido a contraseñas robadas o débiles es alto. De hecho, las cuentas tienen un 99,9% menos de probabilidades de verse comprometidas si un trabajador usa MFA.
Control de acceso a la red (NAC). Los equipos de TI no pueden asegurar lo que no ven. Una solución NAC avanzada puede perfilar los dispositivos a medida que se conectan, controlar qué dispositivos tienen acceso y proporcionar visibilidad a través de todas las conexiones a la red. También puede monitorear continuamente nuevas conexiones y cambios en el estado de la conexión y tomar acciones automatizadas contra eventos sospechosos.
Detección y respuesta de puntos finales (EDR) . Los dispositivos utilizados por los trabajadores remotos deben ser seguros sin afectar la productividad. Esto requiere detección y mitigación de amenazas avanzadas y en tiempo real para los endpoints. EDR reduce de forma proactiva la superficie de ataque, previene la infección de malware, detecta y bloquea las actividades maliciosas en tiempo real y puede automatizar los procedimientos de respuesta y corrección.
Mantener la continuidad del negocio. Para prosperar, una organización con una fuerza de trabajo remota debe garantizar niveles saludables de productividad y seguridad. Esto requiere proteger los dispositivos de punto final y brindar acceso confiable y de alta velocidad a aplicaciones vitales, ya sea en la red central o en la nube. Lograr esto requiere seguridad y redes para funcionar como un solo sistema. También garantiza que la empresa no se vea afectada en caso de un incidente cibernético.
Reducir la complejidad de la seguridad. Una red distribuida protegida por herramientas de seguridad aisladas e inflexibles que no pueden verse ni comunicarse entre sí inevitablemente experimentará brechas de seguridad y problemas de configuración. Un enfoque basado en fabric, en el que los controles de seguridad se integran a la perfección con la gestión y la orquestación consolidadas, reduce la sobrecarga asociada con la implementación de seguridad de teletrabajo. También permite respuestas automatizadas para una resolución de amenazas más rápida y efectiva.
La protección de los trabajadores remotos debe ser parte de una estrategia de seguridad integrada
El ritmo del negocio digital actual ha obligado a las organizaciones a realizar cambios rápidos en su infraestructura de redes. Y no se esperaban todos estos cambios. El resultado ha supuesto una carga excesiva para los equipos de TI y ha dejado a las organizaciones expuestas a nuevos riesgos como atacantes cibernéticos que apuntan a su superficie de ataque en rápida expansión. Sin embargo, la reacción instintiva de aumentar la seguridad puede empeorar el problema. Las organizaciones deben adoptar una estrategia simple y más holística. Cuando la seguridad y la red están integradas, los entornos dinámicos y el cambio continuo pueden ocurrir sin comprometer la seguridad o reducir la visibilidad, mientras que permite que el tejido de seguridad detecte y responda incluso a las amenazas más sofisticadas antes de que puedan lograr sus objetivos.
Sobre SCtelecom
SCtelecom es una empresa de tecnologías de información (TI) con más de 17 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes.
Contáctanos
+(33) 35 87 59 13 y 14
Comments