Confianza cero: la dimensión móvil - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Confianza cero: la dimensión móvil

Hola, un placer verte por aquí. Soy Eduardo Arroyo y en esta ocasión vamos a hablar sobre Confianza cero: la dimensión móvil


InfoSec Insider

Confianza cero: la dimensión móvil

El gerente senior de soluciones de seguridad de Lookout, Hank Schless, explica cómo proteger el trabajo remoto a través de dispositivos móviles.

Después de embarcarse en un segundo año inesperado de trabajo remoto masivo, ahora todo el mundo está accediendo a los recursos corporativos a través de la nube. Para permitir esto, las organizaciones están introduciendo nuevas tecnologías en sus flujos de trabajo estándar. La pandemia de COVID-19 presentó un nuevo ámbito de territorio sin marcar, ya que las empresas trasladaron a todos los empleados fuera del sitio de manera rápida y casi al azar. Las redes corporativas no estaban preparadas para manejar este nuevo nivel de acceso remoto y se crearon brechas de seguridad significativas en el camino. Sin embargo, el acceso a datos organizacionales e individuales a información comercial y personal comenzó a evolucionar mucho antes de la pandemia.

Queremos acceder a cualquier cosa, desde cualquier lugar, en cualquier dispositivo. Para habilitar de manera segura este deseo, los equipos de seguridad ya necesitaban visibilidad de cada dispositivo que accedía a su infraestructura y datos corporativos. Sin embargo, la pandemia ha catapultado esta necesidad a la mente de todos los líderes empresariales, y nunca más se ha vuelto a necesitar la capacidad de bloquear dispositivos dañinos que ponen en riesgo la seguridad de una organización. Ahora, con las operaciones moviéndose casi por completo a la nube para muchos, los trabajadores móviles tienen acceso a algo más que al correo electrónico. Sin embargo, este acceso conlleva riesgos importantes.

La confianza cero, que se basa en la idea de que ningún dispositivo es seguro hasta que se demuestre lo contrario, se ha convertido en un marco técnico ampliamente aceptado a medida que las empresas se esfuerzan por monitorear y mantener la integridad de las redes con puntos finales ampliamente distribuidos. Esta filosofía debe aplicarse a cualquier dispositivo que interactúe con su red, los más precarios de los cuales son nuestros teléfonos celulares y tabletas. Dado que el trabajo se realiza cada vez más fuera del alcance de los sistemas perimetrales heredados, no existe una forma eficaz de determinar en quién o en qué dispositivo se puede confiar.

Para implementar una estrategia eficaz de confianza cero, las organizaciones deben aceptar primero tres factores clave:

  1. Su red ahora está en todas las oficinas en el hogar
  2. Las tecnologías de seguridad tradicionales y heredadas no se aplican.
  3. No se puede confiar en los dispositivos móviles.

Traiga su propio dispositivo (BYOD) es otro factor de trabajo remoto que se activó mucho antes de que COVID-19 erradicara la fuerza laboral global. De hecho, Gartner predijo en 2018 que al menos «el 80% de la actividad de los trabajadores» se trasladaría a los dispositivos móviles para 2020. A medida que se ha producido este cambio, los usuarios de dispositivos móviles y las organizaciones que los apoyan deben ser muy conscientes de los riesgos adicionales que plantea la adicción. a sus teléfonos inteligentes y tabletas.

El dispositivo móvil que usa un empleado para acceder a sus datos corporativos en plataformas como Google Workspace u Office 365 podría usarse posteriormente para navegar por las redes sociales o descargar una nueva aplicación para uso personal. Estas acciones presentan nuevas oportunidades para que el empleado sufra ataques de phishing o introduzca malware en su red. Muchas aplicaciones centradas en el consumidor pueden verse comprometidas fácilmente, dejando expuestos los datos corporativos y del usuario a los que se accede desde el mismo dispositivo. Un enfoque sólido para combatir este riesgo es implementar un modelo de seguridad de confianza cero.

En este punto, la mayoría de las organizaciones están aprovechando los beneficios de los servicios en la nube para habilitar mejor a su fuerza laboral y modernizar su infraestructura. Al hacerlo, también permiten el acceso a datos confidenciales desde cualquier dispositivo, independientemente de si lo manejan o no. Este cambio de paradigma significa que las estrategias de seguridad heredadas que se basan en proteger las cuatro paredes de la oficina están envejeciendo, y los equipos de seguridad y movilidad deben modernizar su estrategia de seguridad para incluir la confianza móvil cero si quieren mantenerse al día.

Los dispositivos móviles son la piedra angular de lo que hace que el trabajo remoto sea tan práctico. También presentan un nuevo desafío para los equipos de seguridad que no han modernizado su estrategia de seguridad para incluir dispositivos móviles. Dado que la seguridad perimetral tradicional está obsoleta, los equipos de seguridad deben trasladar sus funciones críticas al punto final móvil y proteger los datos desde cualquier lugar donde se acceda. La confianza cero fortalece y moderniza la seguridad de los endpoints al garantizar que cualquier dispositivo con acceso a la información corporativa sea evaluado regularmente para detectar riesgos antes de ser confiable. Los dispositivos móviles deben formar parte de ella.

.

Deberías compartir en tu Facebook para que tus colegas lo disfruten

??? ? ? ???

Comparte