17 feb. 2022

Consejos de seguridad para un entorno laboral híbrido seguro 

En los últimos años nos hemos acostumbrado al modelo de trabajo híbrido. Nunca antes habíamos tenido tanta flexibilidad y habíamos trabajado de forma tan remota como hasta ahora. Hoy día, lo raro es encontrarse con un escritorio privado en la oficina. Preferimos trabajar en la nube y usar aplicaciones digitales como Office 365. Aunque para muchas personas esto suponga productividad en el trabajo, también puede poner en riesgo diferentes aspectos de una empresa. Uno de ellos, la seguridad. ¿Cómo puede garantizar que los empleados manejen los datos sensibles de su empresa de forma segura tanto en la oficina, desde casa o de viaje?

Cuando empezó la crisis del coronavirus particularmente, muchas empresas sufrieron fallos de seguridad. La razón fue porque no estaban bien preparadas para un entorno laboral híbrido. Según un estudio realizado por el IBM, se produjeron más de 500 violaciones de ciberseguridad entre agosto de 2019 y agosto de 2020. Cada violación costó una media de 3,86 millones de dólares y se tardó casi 300 días en identificarla y gestionarla*. Incluso a día de hoy, más de un año después, hay muchas organizaciones que no han conseguido transformar adecuadamente sus entornos de IT en un entorno laboral híbrido.  

Compromiso con la concienciación en materia de seguridad 

El factor principal que tiene un papel crucial en la seguridad de los datos empresariales son los empleados de su organización. Aunque a menudo se le pase por alto a la hora de tomar medidas de seguridad, concienciar al empleado en materia de seguridad es de extrema importancia. ¿Saben sus colegas cuál es el papel que tienen en la seguridad de los datos? Según un informe del IBM, aproximadamente el 95 % de los fallos de seguridad en TI se deben a un error humano. Sin embargo, aún hay muchos empleados que no son conscientes de estos resultados, lo que pone de manifiesto por qué hay que centrarse en la concienciación en materia de seguridad.

¿Cómo puede hacerlo? Asegúrese de que los empleados son conscientes de las ciberamenazas, como el phishing. Puede hacerlo, por ejemplo, con talleres, cursos o simulaciones de concienciación en materia de seguridad. En Bechtle podemos formar a su plantilla en materia de seguridad de datos. 

Zero Trust Network Access 

Además de informar adecuadamente a los empleados, también necesita soluciones de IT que le ayuden a garantizar la seguridad de los datos de su empresa. Establezca Zero Trust Network Access (ZTNA) para los empleados que trabajen desde casa. El ZTNA puede describirse como una VPN ampliada y garantiza que se pueda establecer una conexión segura con la red de la empresa desde cualquier lugar. No se encriptan las redes domésticas de forma predeterminada, algo esencial si desea proteger sus datos corporativos. El fundamento en el que se basa el ZTNA es que no se puede confiar en nada ni nadie. 

El empleado debe autentificar su usuario cada vez que quiera acceder a través de la autenticación multifactor (MFA) independientemente del dispositivo que utilice o de la ubicación en la que se encuentre. Es decir, no basta únicamente con la contraseña, sino que hay que utilizar un método de identificación adicional. Normalmente, se trata de un código que el usuario recibe por SMS en su dispositivo móvil o por una aplicación.  

ZTNA permite limitar el acceso a algunas aplicaciones para que solo puedan utilizarlas los usuarios con autorización. A diferencia de la VPN, los usuarios no tienen acceso a la red corporativa. La VPN confía en todas las personas conectadas a la red. Por lo tanto, si alguna vez alguien accede de forma indeseada a la red corporativa, esa persona tiene acceso a todos los datos. Con una red de confianza cero, también podrá configurar las políticas de control de acceso específicas al dispositivo o a la ubicación. 

 

Evitar la Shadow IT

Usar un hardware o un software que no se ajuste a la IT puede resultar en filtraciones de información. Por ejemplo, los portátiles particulares que están conectados a la red corporativa o el uso personal de Google Docs. Esto es lo que se conoce como Shadow IT. Principalmente, la Shadow IT es el resultado del descontento del empleado por las limitaciones de la infraestructura informática corporativa.

Los empleados insatisfechos utilizan sus propios recursos más fáciles de usar. Aproximadamente el 80 % de los empleados admite que usa soluciones SaaS que el departamento de IT no ha aprobado para el puesto de trabajo**. No existe una solución universal para este problema, pero puede hacerse la siguiente pregunta: ¿estoy facilitando a mis empleados la forma ideal de trabajo? Si elimina el descontento de sus empleados y les ofrece las herramientas adecuadas para que puedan trabajar, no tienen por qué buscar alternativas. 

 

Usar implementación Zero Touch  

¿Quiere que su organización tenga un mayor control de la seguridad de los datos? Entonces, comience a utilizar la implementación sin intervención. Esto ofrece muchas ventajas con respecto a la seguridad y elimina la posibilidad de que haya errores humanos. Por ejemplo, puede configurar los dispositivos con antelación, reflexionar sobre los ajustes de seguridad y de red e implementar nuevas contraseñas. Si sale algo mal, es posible bloquear y eliminar el dispositivo a distancia. La implementación sin intervención se utiliza, por ejemplo, en las soluciones Device as a Service. Con Device as a Service pagará una cantidad fija mensual por cada puesto de trabajo, por el hardware y los servicios. Con la implementación Zero Touch, el usuario final recibe los dispositivos en su domicilio, ya preconfigurados y listos para usar.  Más información sobre la implementación Zero Touch.

Conclusión

Es posible controlar los riesgos de seguridad en el entorno híbrido si configura su TI adecuadamente. Hay varias opciones para garantizar la seguridad de los datos sensibles de su empresa. ¿Le gustaría saber cuáles son las mejores soluciones para su organización? Contáctenos. 

Recomendar artículo

Este artículo se ha publicado el 17 feb. 2022.