Cómo gestionar la seguridad de los endpoints en un entorno de trabajo híbrido

Érase una vez, el trabajo remoto era bastante poco común en el mundo empresarial. Pero cuando Covid-19 se extendió por todo el mundo a principios de 2020, la mayoría de las empresas tuvieron que enviar a sus empleados a casa y pedirles que trabajaran en línea.

Incluso en las primeras etapas de la pandemia, había un sentimiento generalizado entre los líderes empresariales de que el trabajo a distancia continuaría de alguna forma después. De hecho, la investigación de Gartner realizada en el verano de 2020 encontró que el 82% de los líderes empresariales continuarían brindando oportunidades de trabajo remoto ocasionales. Avance rápido 18 meses y el trabajo remoto sigue siendo una práctica estándar para millones de trabajadores en todo el mundo.

Si bien los modelos de trabajo híbridos y remotos han demostrado su eficacia durante la pandemia, han abierto una serie de desafíos para los departamentos de TI y ciberseguridad. El uso de dispositivos de trabajo fuera del sitio, junto con dispositivos personales no administrados que se conectan a las redes corporativas, puede aumentar los riesgos, como el acceso no autorizado, las infecciones de malware y las fugas de datos.

Para que las empresas mitiguen estos riesgos y, en última instancia, protejan a sus fuerzas de trabajo distribuidas, deben desarrollar estrategias de seguridad de terminales para satisfacer las complejidades de los entornos de trabajo remotos e híbridos. Pero, ¿qué pasos se requieren para hacer esto?

Lidiando con la nueva norma

En el mundo pospandémico, el trabajo híbrido será la norma para muchas empresas y sus empleados. Pero Jake Moore, especialista en seguridad de ESET, advierte que esto presenta grandes obstáculos para los equipos de TI y ciberseguridad.

“Cambiar entre ubicaciones de trabajo en el sitio y remotas varias veces al mes puede parecer un buen equilibrio para los empleados, pero puede causar limitaciones en la infraestructura de TI”, dice. “Los desafíos para los equipos de seguridad en una fuerza de trabajo móvil cada vez más distribuida no sugieren signos de desaceleración. Por lo tanto, los equipos de TI deberán seguir mejorando su juego “.

El problema con el trabajo remoto es que muchos empleados dejan sus dispositivos de trabajo en la oficina, o no tienen ninguno, y terminan usando sus propios dispositivos electrónicos personales para fines laborales. A menudo, estos son inseguros y ponen en riesgo los datos comerciales.

Moore dice que los empleados pueden acceder a máquinas seguras de oficina mientras trabajan desde casa a través de la infraestructura de escritorio virtual (VDI), pero aún necesitan usar su propia computadora para hacer esto.

Advierte: “Es posible que la seguridad de los terminales no sea el primer pensamiento en la mente de los empleados, lo que puede causar problemas cuando los datos se transfieren a estos dispositivos que no son propiedad de la empresa. Incluso con las regulaciones elaboradas, los empleados pueden transferir datos con relativa facilidad “.

El trabajo híbrido también puede exacerbar el riesgo de transferencias de datos ilícitas por parte de personas dentro de una organización. “Aquí puede ser donde el empleado se encuentra en las primeras etapas de salir de una empresa y considerar llevarse la información de la empresa con ellos”, dice Moore. “Además, existe la amenaza del empleado que quiere dañar la empresa robando datos confidenciales, lo que se vuelve mucho más difícil de controlar cuando se trabaja a distancia”.

Más contenido para leer:  Apple recurrirá a terceros para obtener claves de seguridad físicas

Encontrar la solución perfecta

Además de implementar VDI, algunos departamentos de TI desactivan los puertos USB de los dispositivos corporativos e instalan software de monitoreo en ellos como parte de los esfuerzos de seguridad de los terminales. Pero Moore dice que ninguna de las soluciones es perfecta.

“Si los dispositivos de la empresa se ofrecen a todos los empleados, los puertos USB se pueden apagar”, dice. “Esto puede obstaculizar el uso de algunos trabajadores, pero no impide que aquellos que fotografían las pantallas sin nadie a su alrededor controlen su comportamiento. Colocar software de monitoreo en cada dispositivo puede ser extremadamente intrusivo y, a menudo, puede tener un efecto negativo en la moral, por lo que se debe considerar seriamente si esta opción es la mejor idea “.

Moore cree que, idealmente, las organizaciones deberían proporcionar a los trabajadores híbridos sus propias computadoras portátiles dedicadas para completar todas las tareas. De esa manera, no deberían necesitar usar dispositivos personales para fines laborales. “Eso [the work laptop] tendría que ser administrado por el equipo de TI de forma remota y obligado a actualizar y parchear en consecuencia ”, dice.

Las organizaciones también pueden utilizar sistemas simples de control y gestión de terminales centralizados para optimizar el modelo de trabajo híbrido, dice Moore. “Esta nueva forma de trabajar para muchos no va a desaparecer, por lo que los equipos deberán reconsiderar sus mejores prácticas o arriesgarse a no alcanzar la seguridad. Estas brechas a menudo pueden ser la ruptura o incluso la vulnerabilidad que los ciberdelincuentes buscan explotar en cualquier momento “.

Principales problemas en juego

Asegurar que todos los dispositivos corporativos distribuidos tengan parches de seguridad actualizados es el principal desafío al que se enfrentan las organizaciones con fuerzas de trabajo remotas, según Andrew Hewitt, analista senior de Forrester.

“Durante la pandemia, las organizaciones han obligado a los terminales a conectarse a una VPN para recibir parches, pero eso afecta el rendimiento y el éxito del parche”, dice. “Con el trabajo híbrido listo para continuar, será más difícil garantizar que los parches correctos se eliminen en condiciones de red insatisfactorias”.

Desde el comienzo de la pandemia, es probable que las empresas también hayan visto una afluencia de dispositivos no administrados que ingresan a sus redes corporativas, y administrarlos no es una tarea fácil para los profesionales de TI y ciberseguridad. “La mayoría de las organizaciones no tienen visibilidad sobre la cantidad de puntos finales no administrados que se conectan a su información corporativa”, dice Hewitt.

“Especialmente si estos son dispositivos de propiedad personal que acceden a información en una red insegura, como una cafetería, representa un riesgo para la organización si esos dispositivos están infectados con malware, etc. La conexión a una multitud de redes será estándar en el híbrido futuro, por lo que esperamos que el problema solo se agrave “.

Hewitt dice que el tercer problema más importante aquí es que los puntos finales corporativos se están reconectando a las redes de la oficina después de estar fuera durante una cantidad significativa de meses. “Las organizaciones deberán realizar verificaciones de cumplimiento de los dispositivos antes de permitir que estos dispositivos se conecten a Ethernet o Wi-Fi dentro del edificio”, agrega.

Más contenido para leer:  Encuesta: la mayoría quiere TI ecológica, pero muchos no la obtendrán pronto

Los matices de los cortafuegos perimetrales

Pasar a un entorno de trabajo remoto o híbrido será particularmente desafiante para las organizaciones que dependen en gran medida de los firewalls perimetrales, sostiene Jeffery Goldberg, arquitecto principal de seguridad de 1Password.

“En los viejos tiempos, la gente trataba el tráfico que se originaba dentro de la red corporativa como seguro, mientras que el tráfico que se originaba externamente podía ser malicioso”, dice. “Bajo este modelo, la solución natural era hacer mucha seguridad dentro de un firewall perimetral. Pero la suposición subyacente nunca fue buena.

“En cambio, la topología de la red y la dificultad de mantener y asegurar los servicios individuales dentro de la red corporativa significaron que un firewall perimetral era el lugar más efectivo para construir defensas. Es decir, toda la noción de que lo que viene del interior de la red era seguro no estaba motivada por la realidad de las amenazas, sino por la realidad de dónde la gente podía poner defensas ”.

Pero gracias a una mayor selección de herramientas modernas de seguridad cibernética, Goldberg dice que las organizaciones pueden asegurarse de colocar las defensas en el lugar correcto. Y confía en que ya no necesitan depender del “viejo y dudoso modelo de amenaza”.

Por ejemplo, ahora existen herramientas que permiten a las organizaciones mantener y actualizar sus sistemas de manera más efectiva. Goldberg dice: “Entonces, si tiene un servicio ejecutándose en algún host, asegúrese de que tenga todas las actualizaciones de seguridad. Se acabaron los viejos tiempos de dejar que un sistema vulnerable se ejecutara y esperar que los paquetes defectuosos no pudieran llegar a él. Los proveedores de sistemas operativos y software obtienen correcciones de seguridad más rápido y facilitan la realización de actualizaciones de seguridad con muchas menos interrupciones de las que solíamos tener “.

Si bien los firewalls siguen siendo una herramienta de seguridad de terminales de uso común, Goldberg dice que se usan en cada host. “Cualquier host en particular solo debería estar escuchando en los puertos específicos necesarios”, dice. “Entonces, si algo está destinado a ejecutar un servidor de archivos CIFS / SMB pero no un servidor web, simplemente no escuchará el tráfico que ingresa a los puertos HTTP y HTTPS. Esto mueve dicho filtrado del firewall perimetral a cada host, con una política de denegación predeterminada en esos hosts “.

Goldberg dice que cualquier sistema que reciba información a través de una red debería tratar esto como potencialmente hostil, ya sea que provenga de “alguna red desconocida en el otro lado del planeta o de una máquina que usted administra en el mismo bastidor”.

Agrega: “Los servicios individuales que está ejecutando no deberían hacer cosas malas si se les proporcionan datos maliciosos. Si bien es importante autenticar una conexión, también necesita autenticar, o como mínimo validar, todos los datos que lee. Esto es cierto incluso al leer datos que cree que escribió en un disco local “.

Más contenido para leer:  Cinco vulnerabilidades de comunicaciones TLS afectan a Aruba y al kit de conmutación de Avaya

Los firewalls perimetrales modernos se utilizan mejor para controlar y monitorear el tráfico saliente de las redes de computadoras, dice Goldberg. “Si descubre que su base de datos supuestamente interna está enviando cosas al mundo exterior, tiene un problema. De hecho, es posible que desee bloquear por completo el tráfico de esa máquina “.

El impacto de la mala higiene cibernética

Los malos hábitos cibernéticos que exhiben los empleados remotos pueden resultar en un dolor de cabeza para la seguridad de los terminales para las organizaciones, según Aaron Zander, director de TI de HackerOne. Por ejemplo, algunos trabajadores pueden olvidarse de bloquear sus computadoras portátiles corporativas, permitir que los no empleados accedan a los dispositivos de trabajo y anoten las contraseñas de Wi-Fi.

“Muchas empresas están comenzando a prepararse y sentar las bases para una fuerza laboral híbrida”, dice. “Algo que está recibiendo mucha atención en este momento es lo que esto significa para la seguridad a medida que comenzamos a reconectar nuestros dispositivos y a llevar los posibles malos hábitos de TI que podríamos haber adquirido en la oficina corporativa”.

Zander dice que, si bien las empresas nunca pueden estar demasiado preparadas desde la perspectiva de la seguridad de los terminales, devolver los dispositivos a las redes de la oficina no debería ser más riesgoso que trabajar desde casa. “Muchas empresas utilizaron VPN o herramientas de intercambio de archivos para facilitar la fuerza de trabajo remota y la verdad es que esto significa que las organizaciones ya se abrieron a las vulnerabilidades potenciales”, agrega.

Sin embargo, Zander enfatiza que esto no significa que las organizaciones no deban revisar sus estrategias de seguridad de endpoints. “Los dispositivos comprometidos pueden extenderse fácilmente a través de la red y para las empresas que se toman en serio la seguridad, la implementación de un modelo de confianza cero es clave”, dice.

“En un mundo ideal, esto es algo que las organizaciones ya habrán hecho. La confianza cero permite que los equipos de TI supervisen el acceso y restrinjan los niveles de permisos, por lo que si un actor de amenazas llega a la red segura, todo lo que pueda acceder y cifrar será limitado “.

Sean Wright, líder de seguridad de aplicaciones en Immersive Labs, dice que el trabajo híbrido no necesita ser un cambio masivo para la protección de endpoints moderna. “Los actores de amenazas han perseguido a las empresas hacia entornos de nube que, a su vez, han informado las capacidades de protección de endpoints”, dice. “Posteriormente, la mayoría de las soluciones ahora tienen un enfoque lo suficientemente fuerte en la nube como para que la ubicación de una fuerza laboral sea en gran medida intrascendente”.

El trabajo remoto ha demostrado ser increíblemente poderoso durante la pandemia, manteniendo a los empleados a salvo de la captura de Covid y brindando a las empresas un salvavidas muy necesario. Y no sorprende que muchas empresas planeen cambiar a un entorno de trabajo híbrido incluso cuando finalice la pandemia. Pero esto presenta una variedad de desafíos de seguridad de terminales que deben superarse para proteger a los empleados y empleadores.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales