¿Cómo diseñar la seguridad de las empresas “Remote-Work-First”

El diseño de la seguridad para una fuerza de trabajo remota requiere revisar dónde y cómo los líderes de seguridad y gestión de riesgos, incluidos los CISO, dirigen sus esfuerzos. Centrarse en las prácticas de trabajo remoto de los empleados, las limitaciones tecnológicas, las aplicaciones y los datos para crear programas de seguridad escalables.

El diseño de la seguridad para una fuerza de trabajo remota requiere revisar dónde y cómo los líderes de seguridad y gestión de riesgos, incluidos los CISO, dirigen sus esfuerzos. Centrarse en las prácticas de trabajo remoto de los empleados, las limitaciones tecnológicas, las aplicaciones y los datos para crear programas de seguridad escalables.

Desafío Clave

Los equipos de seguridad deben enfrentarse a una mentalidad totalmente nueva cuando conciben el trabajo distribuido a escala empresarial. El fuerte aumento del trabajo remoto rompió con las suposiciones que los equipos de seguridad tenían desde hace tiempo de que el acceso remoto es una preocupación secundaria en comparación con la seguridad en las instalaciones.

La seguridad del trabajo remoto suele depender de que los empleados utilicen dispositivos gestionados conectados a través de una VPN de túnel completo para acceder a las aplicaciones alojadas internas y externas. Este modelo de talla única no se adapta a los entornos en los que prima la nube o el trabajo desde casa.

Los equipos de seguridad buscan en primer lugar resolver los cuellos de botella de rendimiento aumentando la capacidad al escalar el trabajo remoto. Pero lo que es bueno como primeros auxilios no siempre es bueno cuando se diseña el trabajo distribuido a largo plazo.

Dado que el trabajo distribuido se está convirtiendo en la nueva norma, la infraestructura de acceso remoto se convierte en un servicio crítico, lo que implica acuerdos de nivel de servicio de disponibilidad más estrictos que no se pueden alcanzar con una única pasarela VPN.

Recomendaciones

Los responsables de seguridad y gestión de riesgos, incluidos los CISO deberían:

  • Establecer perfiles de seguridad a partir de los impactos de las prácticas de trabajo remoto en los patrones de tráfico para ajustar las capacidades de prevención, detección y respuesta.
  • Construir arquitecturas de seguridad para el trabajo a distancia analizando los tipos de empleados de hoy y de mañana, incluidos los flujos de trabajo empresariales multifuncionales, las preocupaciones técnicas, como los puntos finales y las limitaciones de la red, las arquitecturas de las aplicaciones y las preocupaciones sobre los datos, como la clasificación y la administración.
  • Construir perfiles de seguridad inclusivos: Realizar una evaluación de la postura de seguridad para todos los casos de uso del trabajo remoto, incluso cuando el papel de un empleado no está adaptado al trabajo remoto, o cuando los requisitos de cumplimiento exigen controles de seguridad estrictos
  • Revisar las opciones tecnológicas de seguridad disponibles para cada componente de los patrones de tráfico del trabajo remoto, desde los clientes de end-points hasta la seguridad de los datos, y revisar las opciones de análisis de seguridad para la comunicación de una empresa que mayoritariamente trabaja fuera de las instalaciones.

La diversidad de escenarios de trabajo remoto en una organización típica implica la necesidad de múltiples perfiles de seguridad.
Los equipos de seguridad deben:

  • Reunir suficiente información para entender la estrategia de trabajo remoto basada en el rol del usuario y el equipo.
  • Inventariar las aplicaciones y los modelos informáticos clave para cada categoría de usuario.
  • Identificar los requisitos de privacidad de los datos.
  • Asignar estos perfiles de trabajo remoto con las evaluaciones de riesgo existentes basadas en el rol del empleado.

Análisis de los patrones de tráfico para los casos de uso del trabajo a distancia

Los patrones de tráfico más frecuentes a revisar son:

VPN remoto: Empleados que trabajan desde una red doméstica no gestionada y se conectan a una oficina corporativa a través de un túnel VPN para acceder a aplicaciones internas y, en ocasiones, a Internet y a aplicaciones SaaS.

Sin VPN: Usuarios móviles que se conectan únicamente a las aplicaciones de cara al público (por ejemplo, SaaS) necesarias para su trabajo.

Bastion Host: Usuarios que se conectan a una estación de trabajo gestionada, como una jump box, o a su propia estación de trabajo local. La conexión remota puede pasar por una VPN IPsec o TLS. El punto final del empleado puede ser un dispositivo corporativo o personal.

La elaboración de una lista de patrones de tráfico ayuda a delinear la gama de controles de seguridad necesarios. Una vez hecho esto, el segundo paso es inventariar las principales categorías de flujos de aplicaciones para iniciar la definición de una política de seguridad.

Para determinar la mejor solución de acceso remoto, los responsables de seguridad deben responder primero a cuatro preguntas:

  • ¿Qué usuarios y aplicaciones necesitan acceso VPN y cuáles no?
  • ¿Qué tráfico (por ejemplo, VoIP) y requisitos de seguridad exigen un agente en el punto final del cliente?
  • ¿Está la puerta de enlace VPN en la misma red que las aplicaciones de destino?
  • ¿Cuándo necesitamos una puerta de enlace de acceso remoto y cuáles son los requisitos clave para ella (ubicación, escalabilidad, agente y funciones de gestión de VPN sin agente)?

Recomendaciones finales:

 

Trabaje con todas las partes interesadas para asegurarse de que reúne una lista completa de los requisitos de acceso a las funciones y aplicaciones de los empleados.
Utilice una estrategia de “push & pull” cuando trabaje con los equipos de TI y de aplicaciones:

  • Reúna información sobre los cambios inevitables en la infraestructura y las aplicaciones, y sea consciente del impacto de la seguridad en la experiencia del usuario (“pull”).
  • Imponga la adopción de enfoques de seguridad más sólidos para los casos de uso de mayor seguridad, y asegúrese de que la seguridad forma parte de los marcos de automatización de TI (“push”).
  • Utilizar un marco amplio al revisar las soluciones de seguridad, ya que los controles para el mismo vector de amenaza pueden desplegarse en varios puntos de la conexión remota de extremo a extremo.

Fuente: Gartner

Puede contactarse sin compromiso con nuestros especialistas en seguridad para que podamos analizar cómo está protegiéndose su organización en las distintas capas de seguridad corporativas.

Si no estás seguro de cómo empezar, dejá tus datos y nos contactaremos a la brevedad.

Error: Formulario de contacto no encontrado.

Podemos acompañarte en tus proyectos end-to-end. Trabajemos juntos.