Por qué poner fin a la teletrabajo podría empeorar la seguridad

Inicio » Blog » Por qué poner fin a la teletrabajo podría empeorar la seguridad

A medida que los lanzamientos de la vacuna COVID-19 cobran impulso, es hora de empezar a pensar en el día después y en cómo un posible regreso masivo de los empleados a sus oficinas podría afectar la seguridad de la red corporativa.

A primera vista, parecería que el fin del 'trabajo desde casa' fortalecería la postura de seguridad de la mayoría de las organizaciones. Después de todo, los empleados regresarían a la seguridad y comodidad del perímetro de la red corporativa.

Pero, ¿es realmente más seguro trabajar dentro del perímetro? ¿Lo ha sido alguna vez? Desafortunadamente, estamos descubriendo que los piratas informáticos constantemente encuentran formas de eludir los controles de seguridad perimetrales y violar la red. El reciente ataque a la cadena de suministro de SolarWinds demostró que los actores de amenazas pudieron comprometer más de 10,000 redes, sin tener que vulnerar un firewall. Ya sean ataques a la cadena de suministro, días cero en dispositivos conectados a Internet o simples ataques de fuerza bruta, hay muchas formas de obtener acceso a la red y penetrar el perímetro.

Además, el regreso de los dispositivos del trabajo desde casa a las oficinas corporativas puede presentar un riesgo significativo, ya que han estado expuestos a múltiples vectores de amenazas. Es posible que dichos dispositivos hayan sido utilizados por miembros de la familia para actividades inseguras o en redes desprotegidas. Dado que en muchas organizaciones el tráfico de la red interna no se inspecciona, es posible que algunos de estos dispositivos hayan estado expuestos a malware. Dicho malware puede estar esperando a que el dispositivo se conecte a una red corporativa de alto valor y aproveche las credenciales robadas para moverse lateralmente a través de la red y acceder a infraestructura y datos confidenciales.

Por qué la aplicación de la Confianza Cero solo en las aplicaciones en la nube se queda corta

Muchas organizaciones preocupadas por la seguridad han adoptado una Zero Trust enfoque para proteger sus aplicaciones en la nube del acceso no autorizado. Con este enfoque, cualquier dispositivo, incluido un dispositivo utilizado para trabajar desde casa, se considera no confiable y requiere verificación antes de permitirle acceder a recursos corporativos confidenciales. Pero con demasiada frecuencia, un enfoque de Confianza Cero sólo se aplica a las aplicaciones en la nube. Esto deja los sistemas locales, las interfaces administrativas, la infraestructura, los dispositivos de IoT y los puntos finales expuestos al acceso desde dispositivos comprometidos dentro de la red.

Adopción limitada de seguridad Zero Trust

Si bien las organizaciones comprenden el valor de una Seguridad Zero Trust modelo y están de acuerdo en que es una parte necesaria de su estrategia de ciberseguridad, todavía no vemos una adopción generalizada. Implementar microsegmentación con servidores proxy o agregar protecciones que requieren agentes de software es una tarea muy difícil en las diversas redes actuales. Muchas organizaciones recurren a implementar el modelo en un pequeño subconjunto de las aplicaciones de la organización, en lugar de adoptar un modelo de seguridad Zero Trust completo en toda la red.

Mejores prácticas para un regreso seguro a la oficina

A continuación se presentan varias prácticas recomendadas de seguridad a considerar cuando los empleados comienzan a regresar a sus lugares de trabajo:

  • Supervise el acceso desde todos los dispositivos, especialmente aquellos utilizados para el trabajo desde casa y en entornos no seguros.
  • Utilice políticas de segmentación basadas en identidad para evitar el uso no autorizado de interfaces administrativas de sistemas confidenciales.
  • Hacer cumplir autenticación basada en riesgos para todas las solicitudes de acceso a recursos locales y en la nube
  • Implementar y hacer cumplir en toda la red Confianza cero basada en identidad políticas

Con la arquitectura y las herramientas adecuadas, es posible implementar políticas de Confianza Cero en infraestructuras tanto locales como en la nube. Centrarse en la identidad como plano de control es un buen punto de partida. Dado que es probable que las políticas híbridas de trabajo desde casa y en la oficina sigan vigentes en el futuro previsible, “nunca confíes, siempre verifica” nunca ha sido más importante. para aprender como Silverfort puede ayudarle a alcanzar estos objetivos, siéntete libre de llegar.

Lo anterior está extraído de la biblioteca de la conferencia RSA. Para leer el artículo completo, haga clic esta página.

Detenga las amenazas a la identidad ahora