Su lista de verificación de seguridad informática para volver a la oficina - Security Boulevard

Su lista de verificación de seguridad informática para volver a la oficina

La nueva pandemia de COVID-19 ha cambiado la forma en que las organizaciones trabajan. La repentina transición al trabajo remoto ha obligado a las organizaciones a buscar soluciones temporales para cerrar la brecha, dejando sus endpoints expuestos a una enorme cantidad de amenazas sin precedentes. La inseguridad en las conexiones a Internet, la falta de una seguridad perimetral y la incapacidad para implementar políticas de seguridad efectivas han convertido a los endpoints en la oportunidad ideal para los atacantes. Ya se están levantando ciertas restricciones en las regiones que lograron contener el virus. Tarde o temprano, muchos empleados volverán a su lugar de trabajo.

Si bien el regreso a la oficina podría infundir una sensación de alivio y normalidad para los empleados, los dispositivos que quedaron desprotegidos durante la cuarentena, o que incluso pudieron haber sido infectados con malware, podrían afectar la red corporativa.

Hemos creado una lista con las medidas de seguridad de endpoints que necesita para cerrar las brechas de seguridad que trajo consigo el trabajo remoto.

Restrinja los privilegios a aplicaciones específicas

Forrester estima que el 80% de las pérdidas de datos están relacionadas con las credenciales con privilegios comprometidos. El primer paso para evitar que los gusanos de los equipos comprometidos se ejecuten con privilegios de administrador o que infecten a toda la red a medida que su plantilla regresa a la oficina es aplicar privilegios mínimos para todos los usuarios. Debe asignar privilegios de administrador solo para las aplicaciones seleccionadas según sea necesario.

Proteja los dispositivos BYOD y organice los datos corporativos en contenedores

Antes de la pandemia, algunas organizaciones utilizaban desktops como estación de trabajo de facto. Al verse abrumadas por las repentinas restricciones, es posible que hayan tenido que permitir a los empleados utilizar portátiles, dispositivos móviles o tabletas personales para el trabajo remoto. Al regresar a la oficina, los empleados podrían usar esos mismos dispositivos para continuar el trabajo.

Los atacantes probablemente se aprovecharán de cualquier dispositivo que no esté no protegido, especialmente los dispositivos personales, para acceder a los datos de la empresa. Dado que los datos corporativos se almacenan junto con los datos personales y las aplicaciones, es esencial contar con una solución de gestión de dispositivos móviles que ayude a proteger los dispositivos BYOD y a contener los datos corporativos almacenados en ellos para evitar el acceso no autorizado a los datos confidenciales.

Permita sólo dispositivos periféricos y USB confiables

Dado que no podían acceder a los recursos de la empresa durante la cuarentena, es posible que los usuarios finales hayan recurrido a dispositivos de almacenamiento personal como USB, sistemas NAS y otros dispositivos auxiliares. Los dispositivos extraíbles que no son de confianza son uno de los vectores principales que se utilizan para distribuir malware a los sistemas. Para evitar tales incidentes, debe implementar un programa de control de dispositivos basado en el principio de «cero confianza» para permitir que sólo los dispositivos autorizados se conecten a los dispositivos propiedad de la empresa, así como establecer restricciones de transferencia de archivos para evitar la intrusión de ejecutables maliciosos.

Restablezca las contraseñas y aplique políticas de contraseñas complejas

Dado que el trabajo remoto hace que sea más difícil establecer un límite entre los dispositivos utilizados para el trabajo y los fines personales, existe una alta probabilidad de que los usuarios compartan sus credenciales con sus familiares y amigos. Sólo es razonable obligarlos a restablecer sus contraseñas con base en políticas de contraseñas complejas una vez que estén de vuelta en la oficina.

Revoque las licencias de software que no son esenciales

El trabajo remoto requiere la implementación de herramientas de colaboración y conferencia remotas; una vez que se reanude el trabajo en la oficina, éstas ya no serán esenciales. Realice un análisis de inventario para detectar esas aplicaciones y revocar sus licencias para reducir los costes y el almacenamiento innecesarios.

Priorice y aplique parches a las vulnerabilidades

Existen muchas razones por las que los endpoints remotos podrían no estar actualizados con los parches de software. Mantener todo el software parcheado en un entorno de TI híbrido es todo un problema, incluso dentro de la red corporativa. Ahora que los dispositivos ya no están en las instalaciones, muchas organizaciones confían en una VPN para llevar a cabo sus procedimientos de aplicación de parches. Esto suele generar cuellos de botella que ralentizan el proceso de actualización. Además, los usuarios remotos a menudo omiten los mensajes de actualización o posponen las actualizaciones de sus sistemas por un tiempo indefinido. Asimismo, hay servidores en las instalaciones de la oficina que han permanecido fuera de servicio durante la fase de trabajo remoto.

Muchos dispositivos probablemente han acumulado un montón de vulnerabilidades mientras los empleados trabajaban desde casa. Si hay demasiados endpoints a los cuales aplicar parches cuando regrese a la oficina, realice una evaluación de vulnerabilidades para predecir cuáles vulnerabilidades serán explotadas de forma inminente y tendrán consecuencias trascendentales y luego dé prioridad a los parches respectivos. Por último, pero no por ello menos importante, no olvide probar los parches en un grupo piloto de equipos antes de implementarlos en su entorno de producción.

Asegúrese de que el antivirus funciona y utiliza las definiciones más recientes

No es raro que los empleados desactiven temporalmente su antivirus porque anula ciertas acciones, como ejecutar instaladores, y luego olviden volver a activarlo. Los proveedores procuran crear nuevos archivos de definición a la misma velocidad que se identifican los virus cada día. Lo más probable es que sus endpoints remotos no hayan podido mantenerse actualizados. Tan pronto como los empleados regresen a la oficina, realice una búsqueda en su red para identificar los endpoints cuyo antivirus está desactivado o desactualizado y asegúrese de que ejecuten antivirus de nivel empresarial con las últimas definiciones o archivos de firma.

Debe deshabilitar el acceso al firewall desde hosts remotos

Siempre se deben deshabilitar las conexiones remotas que evitan el firewall, ya que no hay manera de verificar si son confiables. Desactive la opción «habilitar el acceso al firewall desde hosts remotos» en los navegadores Chrome de sus sistemas de red, ya que permite que los clientes remotos fuera de la red se conecten a los sistemas de red incluso si están separados por un firewall.

Establezca una base segura con la gestión de configuraciones de seguridad

Evitar que las amenazas entren en su red es el primer y más importante paso para fortalecer su defensa. Pero si por accidente se filtra un exploit o malware, los atacantes aprovecharán los errores de configuración para lograr sus objetivos. Durante el trabajo remoto, hay una alta posibilidad de que ocurran cambios de configuración mal documentados y problemas técnicos en los endpoints que lleven a errores de configuración. Identifique los equipos que no tienen una configuración de seguridad apropiada o que tienen configuraciones predeterminadas y haga que cumplan con los requisitos de seguridad.

Bloquee las aplicaciones no autorizadas e inseguras

Si no se monitorean los endpoints remotos, podrían servir como host para un montón de aplicaciones no autorizadas y no confiables. Añadir estos endpoints en su red conlleva serias implicaciones de seguridad. Debe implementar un programa de control de aplicaciones que reduzca y restrinja sustancialmente el número de aplicaciones que se ejecutan, de forma que se permitan solo aquellas que su organización considera esenciales y confiables para mitigar los riesgos potenciales.

Además de implementar estas medidas de seguridad informática, no debemos olvidar la lección que la pandemia nos ha enseñado: Las organizaciones deben planificar con anticipación si quieren apoyar a su fuerza de trabajo en caso de crisis. Como todos sabemos, podría haber un nuevo brote de COVID-19 en cualquier momento. Ahora más que nunca, las organizaciones necesitan revisar sus planes de contingencia y estar mejor preparadas para manejar cualquier crisis futura.

Ya sea para dar soporte a su fuerza de trabajo distribuida en un momento de crisis o para mantenerse al día con las tendencias futuras, nuestras soluciones de seguridad y gestión unificada de endpoints son las herramientas que necesita para garantizar condiciones de trabajo seguras y eficientes a su personal, independientemente de dónde se encuentre.

Entonces, ¿qué está esperando? Equípese con todo lo necesario para gestionar y proteger su fuerza de trabajo remota.

The post Su lista de verificación de seguridad informática para volver a la oficina appeared first on ManageEngine Blog.


*** This is a Security Bloggers Network syndicated blog from ManageEngine Blog authored by Joyal Bennison. Read the original post at: https://blogs.manageengine.com/espanol/2020/10/27/lista-verificacion-ciberseguridad-regreso-a-la-oficina-html.html