Ciberseguridad: 8 herramientas para proteger el trabajo híbrido

Las más de 900 amenazas registradas durante el último periodo del 2021, anticipan y motivan a buscar la forma correcta de proteger los datos de cada uno de los empleados que hacen a la organización y que trabajan desde distintos puntos en la nueva modalidad de trabajo híbrido.

Ciberseguridad: 8 herramientas para proteger el trabajo híbrido

Durante el último periodo del 2021, los ataques informáticos alcanzaron un récord histórico, superando las 900 amenazas a la semana por organización. Sin embargo y debido a la modalidad de trabajo híbrido que continúa presente en todo el mundo, se prevé que este número se supere y que este tipo de delitos sigan creciendo mes a mes.

"El peligro que sufren las organizaciones al estar cada uno de sus colaboradores en distintos puntos, con distintas conexiones y redes abiertas es crucial. Frente a ello es indispensable que todos los dispositivos estén asegurados para disminuir el riesgo de amenazas", explica Cristian Rojas, Chief Technology Officer de BGH Tech Partner.


Frente a esta situación, la necesidad de resguardar de forma eficiente los datos sensibles es fundamental para procurar la seguridad de cada negocio, teniendo en cuenta que el modelo de seguridad perimetral basada en la permanencia de los empleados en la oficina ha quedado atrás. Por tal motivo, es clave pensar en ocho elementos básicos y, a la vez, imprescindibles.

  1. Endpoint Detection and Response (EDR): Es el viejo antivirus pero basado en la nube. Dotado de inteligencia, su capacidad de detección temprana y protección lo hace esencial para el monitoreo en tiempo real.
  2. Master Data Managemet (MDM): Es la capa que controla y establece el nivel mínimo de seguridad de los dispositivos móviles que interactúan con nuestra infraestructura. Con MDM podemos, al menos, cuantificar el riesgo indirecto donde no tenemos el control absoluto del dispositivo.
  3. Data Loss Prevention (DLP): Son los mecanismos de detección y bloqueo de fuga de datos sensibles. Funciona en base a motores de reglas específicas de cada contexto. Con el tiempo se espera que, mediante el uso de Inteligencia Artificial, necesite menos configuraciones y sea capaz de establecer patrones automáticamente.
  4. Identity and Access Management (IAM): Se trata de las reglas de acceso configuradas por usuario y rol. La regla de oro es proveer el permiso estrictamente necesario para cada rol sin comprometer la data por ahorrarnos el análisis minucioso de cada permiso y rol correspondientes.
  5. Privileged Access Management (PAM): Es el manejo del acceso privilegiado, es decir, que son las típicas cuentas de Administrador con súper poderes para configurar software. En tal sentido, la clave consiste en disponer de un botón rojo a mano cuando se detecta el acceso no permitido y bloquear el mismo de inmediato. También se puede configurar acciones como la rotación de passwords de forma cíclica para las cuentas de servicios donde es complicado trackear en tiempo real dónde están logueados los usuarios.
  6. Cloud Access Security Broker (CASB): Es un tipo de proxy web entre los usuarios y las aplicaciones de tipo SaaS. A través de reglas de acceso y uso, es posible configurar permisos granulares de acción para cada individuo y rol. Hoy es parte del modelo de arquitectura SASE, donde se complementa con soluciones de protección de red para lograr un buen nivel de control.
  7. Incident Response: Son prácticas documentadas y testeadas de respuesta inmediata. Durante el estrés provocado por un certero ataque es imposible ponerse a pensar los siguientes pasos. De ahí que es fundamental realizar previamente ejercicios en papel de escenarios posibles y acordar con el negocio los pasos a seguir dando forma a un protocolo de crisis.
  8. Manejo de vulnerabilidades: El punto más relevante es el parcheo de todo el software alojado en el endpoint. Hay soluciones de monitoreo y reporte de software vulnerable que actúan sin importar la ubicación o escala del número de usuarios ya que se basa en lo importante, que en este caso es reducir al mínimo posible esta superficie de ataque.

Teniendo una buena estrategia con estos bloques fundacionales, la información estará a un nivel mayor de resguardo que la media de las empresas. Eso funciona para desalentar a hackers buscando ganancias rápidas.

"En BGH Tech Partner contamos con los especialistas de cada uno de los puntos para ayudarlos a mejorar su postura de seguridad", finaliza Rojas.

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.