lunes, 26 de abril de 2021

5 consejos para proteger su empresa trabajando de casa

La tecnología cambia, los hábitos de vida cambian y la forma en que trabajamos está cambiando. Pero no importa cómo operemos, nadie está eliminando la obligación inevitable de proteger nuestros activos para mantener el negocio funcionando sin problemas, proteger la información que administramos y mantener secretos comerciales.

Como era de esperar, en los últimos años, la complejidad técnica y tecnológica de nuestro entorno empresarial y el perímetro de red cada vez más expandido han ampliado la superficie de ataque. Asegurar el perímetro de la red ya no es suficiente: es vital proteger innumerables puntos finales como computadoras portátiles, teléfonos móviles, tabletas y muchos otros dispositivos de Internet de las cosas (IoT).

El límite del perímetro de la red se ha vuelto aún más difuso como resultado del mayor uso de prácticas como el teletrabajo. Esta forma de trabajar es cada vez más común entre las empresas de hoy. De hecho, durante los últimos 15 años, el número de personas que trabajan desde casa ha aumentado en un 140% .

Sin embargo, el número de personas que trabajan desde casa se ha disparado en las últimas semanas. La razón de este repentino aumento en la popularidad del teletrabajo es la crisis mundial del coronavirus, COVID-19. Para intentar contener la infección, muchas empresas han comenzado a trasladar a sus empleados para que trabajen desde casa. Sin embargo, muchas de estas empresas se han apresurado a hacer esto y es posible que no hayan tenido en cuenta todos los problemas de seguridad de la información corporativa que pueden surgir en relación con esto.

5 consejos para asegurar el acceso remoto a su red corporativa

Para acceder a la red corporativa, la mayoría de las empresas proporcionan computadoras y conexiones de acceso telefónico para que un empleado pueda acceder a los servicios corporativos utilizando su propia conexión a Internet. Pero, ¿Cómo podemos garantizar la seguridad de todo el proceso de conexión?

  1. La computadora que intenta conectarse obviamente necesita estar protegida con una solución de seguridad con opciones de protección extendidas. En este sentido, para fortalecer la seguridad, es necesario contar con un sistema EDR que verificará que todos los procesos que realiza esta computadora son confiables. Así, será posible frenar los ciberataques que no utilicen malware , así como los ataques complejos y desconocidos, gracias a los cuales los atacantes pueden penetrar en la red corporativa a través del ordenador del empleado sin su conocimiento.
  2. La conexión entre la computadora y la red corporativa siempre debe estar asegurada con una VPN (red privada virtual). Esta red privada le permite crear una red de área local segura sin la necesidad de conectar físicamente a sus miembros entre sí. También les permite utilizar de forma remota los túneles de datos de sus servidores de oficina.
  3. Las contraseñas utilizadas para acceder a los servicios corporativos y las contraseñas de los empleados en general deben ser complejas y difíciles de descifrar para evitar su detección. Como era de esperar, es importante utilizar la autenticación multifactor (MFA) para confirmar que el usuario correcto solicita la conexión y que no es un intento de fraude de identidad . Gracias a este doble sistema de verificación del acceso de los usuarios a los servicios de la empresa, es posible proteger de manera más efectiva el acceso a VPN, los inicios de sesión de los empleados para los portales y recursos corporativos y las aplicaciones en la nube. Incluso le ayudará a cumplir con los requisitos de protección de datos.
  4. Los sistemas de firewall , ya sean virtuales o físicos, son la primera línea de defensa en la seguridad de las redes corporativas. Estos sistemas monitorean el tráfico entrante y saliente y deciden bloquear o permitir un tráfico específico según un conjunto de políticas de seguridad definidas previamente. Por lo tanto, estos sistemas son elementos clave para proteger la red corporativa, especialmente cuando se considera el tráfico adicional generado por los trabajadores remotos para crear una barrera entre las redes internas protegidas, monitoreadas y confiables y las redes externas menos confiables.
  5. Los servicios de monitoreo de redes , aplicaciones y usuarios, así como los servicios de respuesta y resolución de problemas, también son necesarios para monitorear y asegurar la continuidad del negocio cuando sus empleados trabajan de forma remota. Es importante prepararlos para la cantidad de datos que tendrán que procesar en los próximos días. El mayor uso del trabajo remoto también puede generar una presión adicional sobre las herramientas de monitoreo de red o los servicios de detección y respuesta, ya que ahora tienen que monitorear más dispositivos y procesos. 
Uno de los recursos que se debe monitorear con especial atención son los documentos que contienen información confidencial o confidencial. Para esto necesitamos tener una herramienta * capaz de auditar y monitorear datos personales no estructurados en computadoras: desde datos en reposo hasta datos en uso y copia. De esta forma, los datos de su empresa estarán protegidos donde sea que estén.

No hay comentarios:

Publicar un comentario