
Protegiendo el activo más importante de las empresas en la nueva normalidad
Cuando trabajábamos todo el tiempo en la oficina, definimos capas de seguridad, centradas en proteger la información “tras” el perímetro de la organización, la evolución del camino a la nube, aunque se desarrollaba en tecnología a pasos agigantados, en la lucha con el paradigma de la información dentro de dicho perímetro, seguía siendo una riña cuidadosamente conservadora.
Hoy, al afrontar un riesgo que solo describimos en los libros de texto de éste campo, nos vemos en la afronta directa y sin medir impacto, como haciendo reparaciones de las turbinas de un AirBus a 10 mil pies de altura. Ya los equipos salieron con autorización del perímetro asegurado y controlado, con los mecanismo que nos dispararon el presupuesto y se argumentaron basados en aquel escenario local, con dirección vectorial de ataque involuntaria, y con la certeza que las conexiones remotas estaban contadas, controladas y muy bien asignadas.
En la nueva normalidad y la operación desde la casa, está demostrando a las organizaciones que los gastos logísticos y administrativos en éste escenario enmarcan nuevas oportunidades de ahorro, nuevo comportamiento de los equipos y desempeño, por ende enmarcan nuevas iniciativas directivas para mover a las organizaciones.
La información donde quiera que este siendo gestionada, almacenada o actualizada, seguirá siendo el activo más preciado para las organizaciones, y hoy debemos continuar haciendo uso de las tecnologías adquiridas y en el escenario del AirBus, recomendamos contemplar lo siguiente:
1. Cada usuario debe ser inequívocamente identificado, por ende debe ser claro su nivel de autorización y por medio de la autenticación apoyar la identificación. Es necesario poder auditar cada una de las acciones de los usuarios, tiempo de conexión, y uso sobre los recursos, incluso los datos.
2. Los dispositivo en los hogares de los colaboradores de las compañías, no tendrán el mismo ambiente de sanitación tecnológica que dentro de la organización, esto debido a que en la compañía tenemos miles de dorales en perímetro, proxy, directorio activo, IPS/IPS, consolas de administración de DLP y antivirus; Por ende debemos garantizar que al conectarse cumpla con los mínimos requerimientos para poder hacer uso de la información, sin hacer que ésta sea vulnerada.
3. El servicio de conectividad en los hogares tiene otra finalidad, por ende es un ambiente más relajado, ancho de banda más recatado, con más dispositivos diferentes y con mayor exposición; lo que nos obliga a contemplar controlar en el medida del uso de los recursos dispuestos, el ambiente del hogar, llevándonos a conseguir aislar los recursos de la máquina remota en cuanto se haga uso de los recursos autorizados.
4. Y, el único de los vectores de ataque que seguirá siendo cotidiano y directo a los usuarios, será sobre el correo electrónico; ya veníamos afrontándolo en los dispositivos móviles, incluso BYOD , hoy se hace más relevante, por que el usuario cambio de escenario al relax de su hogar, por ende es más fácil de engañar. Por éste motivo, realizar sesiones virtuales donde se muestren casos reales y se realicen pruebas de intrusión por éste vector a los usuarios, pueden ayudar a sensibilizar, así como implementar tecnologías de control de malware avanzado, BEC y spear phishign ayudaran a contener éstos.
Estas recomendaciones, acompañan muy bien los controles actuales, y nos permiten tener visibilidad y reacción en caso de materialización de un incidente de seguridad.
Textos: Ing. Jhair Dávila, Director de Operaciones Némesis S.A.
Imagen: MasterTux/Pixabay