Con la llegada del home office, la confianza cero en ciberseguridad es cada vez más relevante para proteger el trabajo remoto a través de su dispositivo móvil.
Nos encontramos en el segundo año de trabajo remoto masivo. Ahora todos acceden a los recursos corporativos a través de la nube. Las empresas están introduciendo nuevas tecnologías en sus flujos de trabajo estándar. La pandemia del COVID-19 presentó un nuevo escenario. Las redes corporativas no estaban preparadas para manejar este calibre de acceso remoto, y en el camino se crearon importantes brechas de seguridad. Sin embargo, el acceso a los datos individuales y de las organizaciones a la información personal y corporativa comenzó a evolucionar mucho antes de la pandemia.
Surgen la necesidad de tener acceso a cualquier cosa, desde cualquier lugar, en cualquier dispositivo. Para habilitar esto de manera segura, los equipos de seguridad ya necesitaban visibilidad de cada dispositivo que accedía a su infraestructura y datos corporativos. Sin embargo, la pandemia llevó esta necesidad a la cúspide de la mente de todos los líderes empresariales, y la capacidad de bloquear dispositivos dañinos que ponen en riesgo la seguridad de una organización nunca fue más necesaria. Con las operaciones cambiando casi por completo a la nube, los trabajadores móviles tienen acceso a mucho más que solo correo electrónico. Este acceso indudablemente conlleva riesgos importantes.
La confianza cero se basa en la idea de que ningún dispositivo es seguro hasta que se demuestre lo contrario. Se ha convertido en un marco técnico ampliamente aceptado a medida que las empresas se esfuerzan por monitorear y mantener el estado de las redes con puntos finales ampliamente distribuidos. Esta filosofía debe aplicarse a cualquier dispositivo que interactúe con la red, los más precarios de los cuales son los teléfonos móviles y tablets. El trabajo se realiza cada vez más fuera del alcance de los sistemas perimetrales heredados. Por ello, no existe una forma eficaz de determinar en quién o en qué dispositivo puede confiar.
Para implementar una estrategia eficaz de confianza cero, las organizaciones deben aceptar tres factores clave:
Traiga su propio dispositivo o BYOD es un factor del trabajo remoto que se extendió antes de que la COVID-19 desarraigara a la fuerza laboral global. En relación a este tema, Gartner predijo en 2018 que al menos el 80 % de las tareas de los trabajadores se trasladarían a dispositivos móviles para 2020. Según se produzca este cambio, los usuarios móviles y las organizaciones que los apoyan deben ser muy conscientes de los riesgos adicionales que plantea sus Smartphone y tablets.
El dispositivo móvil que usa un empleado para acceder a sus datos corporativos en plataformas como Google Workspace u Office 365 puede ser usado más adelante para navegar por las redes sociales o descargar una aplicación para uso personal. Estas acciones presentan nuevas oportunidades para que el empleado sea víctima de suplantación de identidad (phishing) o introduzca malware en su red. Muchas aplicaciones centradas en el consumidor pueden verse comprometidas, dejando expuestos los datos del usuario y los datos corporativos a los que acceden desde ese mismo dispositivo. Un enfoque sólido para combatir este riesgo es implementar un modelo de seguridad de confianza cero o Zero Trust.
Gran parte de las organizaciones están adoptando los beneficios de los servicios en la nube para habilitar mejor a la fuerza laboral y modernizar su infraestructura. También están permitiendo el acceso a datos confidenciales desde cualquier dispositivo, independientemente de si lo administran o no. Este cambio de paradigma significa que las estrategias de seguridad heredadas que se basan en proteger las cuatro paredes de la oficina están siendo obsoletas. Los equipos de seguridad y movilidad deben modernizar su estrategia de seguridad para incluir la confianza móvil cero si quieren mantenerse al día.
Los dispositivos móviles son el eje principal de lo que hace que el trabajo remoto sea tan práctico. También presentan un nuevo desafío para los equipos de seguridad que no han modernizado su estrategia de seguridad para incluir dispositivos móviles. Dado que la seguridad perimetral tradicional está desactualizada, los equipos de seguridad deben trasladar sus funciones críticas al punto final móvil y proteger los datos desde cualquier lugar donde se acceda. La confianza cero fortalece y moderniza la seguridad de los endpoints. Garantiza que cualquier dispositivo con acceso a la información corporativa se evalúe de forma rutinaria en busca de riesgos antes de ser confiable. Los dispositivos móviles deben ser parte de eso.
Fuente: ThreatPost
Para más información ingresar aquí.
Comentarios