Ciberseguridad premium para una innovación TI eficaz

Evoluciona tu estrategia de ciberseguridad para adecuarla a las nuevas amenazas avanzadas.

 
ciberseguridad en el nuevo entorno laboral

Soluciones para actualizar la ciberseguridad en el nuevo entorno laboral post Covid-19

La crisis del Covid-19 está modificando las relaciones y condiciones de trabajo. En las distintas fases de desescalada, habrá trabajadores que se reincorporen a sus puestos físicos habituales y otros que continúen teletrabajando. Unos y otros seguirán amenazados por ciberataques cada vez más sofisticados. Repasamos algunas soluciones para actualizar la ciberseguridad en el nuevo entorno laboral.

El intercambio digital de datos empresariales y privados utilizando múltiples aplicaciones y dispositivos que se está realizando durante el confinamiento laboral está poniendo a prueba las políticas de seguridad de las empresas. Los ciberdelincuentes están sacando pingües beneficios de las improvisaciones usando herramientas vulnerables y los despistes de los empleados accediendo a sitios malintencionados y descargándose aplicaciones con malware inconscientemente.

El problema es que buena parte de las compañías siguen utilizando soluciones de hace más de diez años centradas en protegerse de virus y ataques a aplicaciones, sin prestar atención a las conexiones. Ese es un grave error en un mundo hiperconectado como el actual. Urge una actualización de las soluciones de ciberseguridad y un nuevo enfoque centrado en la prevención.

IAM: Gestión de credenciales para evitar robos de identidades

En el mercado existen múltiples productos que incluyen tecnologías innovadoras para prevenir ciberataques con los que enfrentarse a esos nuevos retos. En este post vamos a comentar tres escenarios clave al desplegar una estrategia de ciberseguridad eficaz: la gestión de identidades, las conexiones y el entorno cloud.

Es fundamental reforzar esos tres escenarios ya que las personas y los accesos online son los ejes del consumo TI hoy en día en las organizaciones y el objetivo de la mayor parte de los ciberdelincuentes.

Las soluciones IAM (Identity and Access Management) son necesarias para evitar robos de credenciales. Son sistemas que de forma automática asocian los derechos de los usuarios con sus restricciones según una identidad establecida para controlar sus accesos a los sistemas que se desee.

Los accesos a las aplicaciones empresariales deben ser personalizados y administrados de forma centralizada para tener una trazabilidad de su uso. Facilitar un mismo password para todos los empleados que utilicen un recurso es un gran error.

Imaginemos un equipo de desarrolladores que a los que se asigna una única clave de acceso para trabajar en un proyecto. Estos trabajan en remoto. El hijo de uno de ellos coge el portátil del padre o la madre y se descarga un juego que contiene un malware que roba dicho credencial. A partir de ahí puede introducirse en los sistemas de administración y, por ejemplo, ordenar disposiciones de dinero provistas para el proyecto no solo en esa cuenta, sino en las de todos los desarrolladores que comparten el mismo password. El equipo se enteraría del delito cuando les saltase una alarma avisando de que han traspasado el límite de gastos.

Una solución de gestión de identidades dificulta el robo de credenciales pues detecta cualquier comportamiento sospechoso evitando ponérselo tan fácil a los ciberdelincuentes.

Seguridad 360º de los recursos en la Nube

Los usos de los recursos en la Nube son múltiples dentro de una organización. Desde administradores TI para crear nuevos proyectos incorporando y conectando sistemas y redes; a empleados que se reúnen virtualmente; o auditores para verificar los mismísimos planes de seguridad.

La Nube es hoy en día un entorno crítico en el que se están almacenando más y más datos corporativos. Las migraciones de sistemas a cloud y la gestión de los ya existentes son tareas muy complejas si no se tiene una visión 360º de lo que existe en la Nube. Eso lo consiguen soluciones como Sophos Cloud Optix.

Con esta plataforma es fácil detectar problemas de migración, tener un inventario preciso de los sistemas en la Nube, detallar diagramas de redes para que todo funcione correctamente y monitorizar el entorno cloud. Mediante la Inteligencia Artificial y la automatización de tareas se simplifica la gestión de la Nube, asegurando el cumplimiento de las políticas corporativas y de seguridad mediante la aplicación de plantillas. Su integración con softwares como JIRA o ServiceNow permite recibir alertas de cualquier actividad extraña y acelera las resoluciones al máximo.

¿Por qué es necesario implantar NFGW Next-Generation Firewall?

Los firewall tradicionales ya no son efectivos en las hiperconectadas infraestructuras TI empresariales actuales. Ahora es necesario enfrentarse a amenazas avanzadas que no son detectadas por ellos. Hasta el punto de que TLS, el estándar de cifrado utilizado en Internet, no basta para protegerse de un ciberataque.

De hecho, podemos acceder a páginas web a priori seguras, pero de las que desconocemos la seguridad de su contenido puesto que está encriptado. Eso está permitiendo que se introduzca malware de forma fácil en los sistemas de las empresas.

Según datos del proveedor de soluciones de ciberseguridad Sophos del que Orbit es partner, un 32% del malware que ingresa en las redes es vía TLS y un 44% del robo de información sensible también tiene en TLS su puerta de acceso.

El acceso óptimo y seguro a las páginas web se consigue implantando un firewall avanzado que cumpla cinco requerimientos:

  • Que incorpore la última versión TLS 1.3 que es compatible con todos los navegadores. La actualización del TLS puede ser una operación compleja para los equipos TI y muchas veces se despliegan versiones inferiores impactando negativamente en la experiencia de uso (al denegarse accesos a las páginas web).
  • Que incluya un motor capaz de inspeccionar todo el tráfico TLS.
  • Que cuente con robustas certificaciones y validaciones.
  • Que ofrezca herramientas potentes y flexibles para aplicar políticas de descifrado.
  • Que proporcione un alto rendimiento a la hora de manejar el tráfico cifrado.

Si te interesa estar al tanto de las últimas ciberamenazas, Sophos Labs monitoriza en tiempo real fuentes de malware y spam. Accede aquí: https://www.sophos.com/es-es/labs.aspx

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Nueva llamada a la acción