CIBERSEGURIDAD

Asegurar el lugar de trabajo del futuro

En todas las industrias, los equipos de TI han estado trabajando a fondo durante la crisis de Covid-19. Desde la gestión del rápido cambio masivo hasta el trabajo remoto, el mantenimiento de las comunicaciones virtuales en funcionamiento y la solución de problemas técnicos para las cadenas de suministro interrumpidas, el papel del equipo de TI ha sido fundamental para la continuidad del negocio.

Los ciberataques, en particular, han sido un motivo de gran preocupación. El tráfico de correo electrónico malicioso aumentó de 12% a 60% en el período de seis semanas desde el comienzo del bloqueo en marzo, con el trabajo remoto que brinda a los piratas informáticos la oportunidad de aprovechar múltiples puntos de acceso de usuarios.

Después de una facilidad en las restricciones de bloqueo, los desafíos que enfrentan los equipos de TI continúan evolucionando. Es posible que los trabajadores estén regresando a la oficina, pero esto está lejos de ser un regreso sencillo al perímetro de seguridad tradicional. En una encuesta de expertos en TI de EMEA, encontramos que el 86% cree que el monitoreo de amenazas de ciberseguridad en realidad se volverá más desafiante. Esto se debe en parte al hecho de que se espera que más herramientas ‘SaaS’ en la nube sean utilizadas durante los próximos 18 meses por una fuerza laboral cada vez más ‘neutral en cuanto a ubicación’.

A medida que continúan ocurriendo cambios significativos en la fuerza laboral, comprender quién tiene acceso a qué y cuándo exactamente es fundamental para proteger la red empresarial contra intrusos. Pero esto también se ha vuelto más problemático para muchas empresas, con brechas de seguridad y cumplimiento que surgen en la prisa por mantener la continuidad del negocio durante el período de bloqueo, problemas que los equipos de TI deben tomar medidas para mitigar.

A medida que las oficinas comienzan a reabrirse y las organizaciones se preparan para los desafiantes tiempos económicos que se avecinan, es crucial que se identifiquen y resuelvan los problemas de seguridad para garantizar la supervivencia de la empresa. Una configuración de gobierno de identidad adecuada es una de las herramientas que pueden ayudar a las organizaciones a navegar hacia la estabilidad a largo plazo.

Problemas con el enfoque de la rotura de cristales

El cambio masivo al trabajo remoto supuso desafíos considerables para los equipos de TI. El tiempo no fue un amigo, y muchas organizaciones respondieron con enfoques de «romper cristales» para que los empleados se pusieran en funcionamiento desde casa cuando se anunció el cierre. La barra para alcanzar era «funcional», no «opcional» y en el proceso de toma de atajos, el acceso se podía aprovisionar con más libertad de lo habitual.

Muchas organizaciones con administración de acceso básico y aprovisionamiento antes de la pandemia están quedando al margen. Sin las herramientas adecuadas, es poco probable que se realice una auditoría adecuada del acceso y que los equipos de TI puedan saber quién ha estado haciendo qué en los últimos meses. Más bien, lo que es probable es que aumenten las brechas de seguridad y cumplimiento entre las empresas como consecuencia de la prisa por lograr que la fuerza laboral funcione de forma remota. Es fundamental que los líderes de TI reconozcan esto y actúen.

Mantenerse al tanto de una fuerza laboral cambiante

El problema se agudiza cuando consideramos los cambios dinámicos en la fuerza laboral que se están produciendo. Muchas organizaciones se han visto obligadas a reestructurar su fuerza laboral como resultado directo de la crisis de Covid-19, desde la reducción de horas hasta las licencias y los despidos.

A medida que comenzamos a regresar a la oficina y más personas salen del permiso, se vislumbran aún más cambios en el horizonte. Muchos están regresando a su lugar de trabajo como trabajadores por contrato o están viendo que sus responsabilidades laborales cambian para satisfacer las nuevas necesidades comerciales. Es posible que también veamos un cambio gravitacional hacia contratos de hora cero para ayudar a las empresas y al gobierno a prepararse para una segunda ola de Coronavirus.

Con un mayor número de personas entrando y saliendo de la red, esto plantea aún más la pregunta: ¿quién tiene acceso a qué exactamente en este momento?

Salvaguardando el perímetro de seguridad

Entonces, ¿qué tan efectivos son los sistemas de gestión de identidad para hacer frente a un cambio tan significativo en la fuerza laboral?

Ya sea que los empleados regresen a la oficina, continúen trabajando desde casa o asuman un rol con diferentes responsabilidades, la gobernanza juega un papel crucial en la protección del perímetro de seguridad de la empresa. A través de esto, las organizaciones pueden saber quién tiene acceso a qué, si sus usuarios deberían tener ese acceso y cómo exactamente se está utilizando ese acceso. Esta información es fundamental para los esfuerzos de cumplimiento y seguridad.

Esta visibilidad, a su vez, permite a los equipos de TI acelerar el proceso de habilitar y asegurar el acceso de sus usuarios a aplicaciones, datos e infraestructura clave. Al mismo tiempo, también les permite girar rápidamente a medida que cambian las necesidades de la empresa y los usuarios.

A continuación, se muestran tres pasos clave a seguir cuando los trabajadores comiencen a regresar al lugar de trabajo, con un enfoque basado en la identidad en el centro:

  1. Asegúrese de que sus políticas de acceso sean sólidas y estén abiertas al escrutinio. Trace sus políticas de acceso actualizando y verificando continuamente todas sus identidades de usuario para que estén en línea con los roles y responsabilidades del trabajo. Puede hacer esto mediante el uso de políticas de cumplimiento integradas y el mapeo de grupos de usuarios que garantizan que cada empleado tenga la cantidad correcta de acceso tan pronto como ingrese a un nuevo rol o deje la empresa.
  2. La gobernanza positiva es esencial, independientemente de si sus empleados trabajan desde casa o en la oficina. Garantice los permisos adecuados en la aplicación, el acceso de puerta basado en análisis en tiempo real y supervise y controle las acciones del usuario. El uso del aprendizaje automático y las últimas herramientas de inteligencia artificial puede permitirle administrar esto en sus aplicaciones locales y en la nube.
  3. Logre una protección completa de sus datos al pasar de una protección de datos basada en el perímetro a un proceso basado en datos de identidad. El uso de la identidad para identificar a los propietarios de los datos y la plataforma le permite clasificar y etiquetar datos de forma inteligente. Esto debe hacerse para todos los datos estructurados y no estructurados.

Solo las organizaciones que se hayan tomado el tiempo para seguir estos pasos estarán completamente preparadas para navegar con éxito en los tiempos desafiantes que se avecinan y garantizar que el lugar de trabajo del futuro sea seguro, ya sea desde casa, desde la oficina o una combinación de ambos.

Contribución de Ben Bulpett, director de la plataforma de identidad de EMEA, SailPoint

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar