Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo - Security Boulevard

SBN Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo

Uno de los cambios duraderos que trajo consigo la pandemia del COVID-19 es que obligó a las organizaciones a replantearse el concepto de espacio de trabajo. Ya que el trabajo remoto se volvió inevitable, los equipos de TI tuvieron que permitir la transición segura al trabajo remoto casi de la noche a la mañana. Por el contrario, la apertura de oficinas probablemente se realizará en las fases previstas.

DevOps Experience

Un asesor del Departamento de Estado de los Estados Unidos recomienda que las fuerzas de trabajo regresen a una oficina en tres fases, y que los empleados que corren mayor riesgo ingresen en una etapa posterior. La Unión Europea también ha publicado directrices para las organizaciones que desean reabrir sus oficinas e instalaciones.

Sin embargo, es probable que gran parte de los empleados de la oficina opte por trabajar desde casa en lugar de viajar al trabajo cada día. Según Gartner, el 74 por ciento de los CIO dicen que al menos el cinco por ciento de su fuerza laboral seguirá trabajando desde casa una vez termine la pandemia.

De manera similar, en un estudio realizado por Business Insider, el 54 por ciento de los empleados dijeron que preferirían trabajar desde casa incluso después de que termine la pandemia.

Queda por ver qué porcentaje de empleados de cada organización trabajará desde casa permanentemente. Pero es inevitable que los equipos de TI tengan que formular directrices para un tipo diferente de oficina post-COVID. Es probable que las políticas desarrolladas ahora sean el nuevo procedimiento operativo estándar (POE).

POE seguro para el trabajo remoto

Cree una red doméstica segura: Si los empleados suelen iniciar sesión a través de una red Wi-Fi poco segura, el riesgo de que sus credenciales se vean comprometidas es alto.

Un actor malicioso puede utilizar las credenciales para comprometer la red corporativa principal para llevar a cabo un ataque. Para los usuarios que decidan trabajar desde casa a largo plazo, es importante que sigan las políticas de contraseña recomendadas por el administrador de seguridad de TI de su organización.

Consejo: Es útil imaginar que la Wi-Fi que se utiliza para iniciar sesión en el trabajo es una red corporativa y que está sujeta a las mismas directrices de seguridad. Ayude a sus usuarios a hacer que su red principal sea lo más segura posible.

Asegúrese de que solo se utilizan dispositivos seguros para iniciar sesión: Si un dispositivo de trabajo no funciona, es muy probable que el empleado intente iniciar sesión con un dispositivo personal.

Estos dispositivos a menudo no tienen el nivel de seguridad necesario como los dispositivos de la empresa. Las vulnerabilidades conocidas pueden estar sin parches y el software antivirus puede estar obsoleto.

Si ya existe un software malicioso, como un keylogger, un solo uso podría bastar para que un atacante capture las credenciales de un usuario. Es crucial educar a sus usuarios sobre los peligros de iniciar sesión con dispositivos inseguros.

Consejo: Anticipe situaciones como que los dispositivos de trabajo de los usuarios se dañen. Tenga un plan de respaldo para que inicien sesión utilizando otro dispositivo seguro en lugar de cualquier dispositivo personal.

Educar a los usuarios sobre los riesgos de las redes Wi-Fi abiertas: Dado que la información que se envía a través de redes abiertas no está cifrada, se deben evitar estas redes a toda costa.

Es crucial que los dispositivos de trabajo nunca estén conectados a una red abierta, ya que los actores maliciosos suelen configurar redes Wi-Fi abiertas con la intención de robar credenciales.

Consejo: Si sus usuarios desean trabajar al aire libre para variar, como el área exterior de un café, pídales llevar su propio hotspot o punto de acceso, y que no sea detectable por otros.

Si es probable que los usuarios de una organización trabajen desde varias ubicaciones, puede ser todo un desafío monitorear las conexiones de red privada virtual (VPN), identificar comportamientos anómalos o descubrir un aumento de privilegios no autorizado.

Por eso, tener una solución de gestión de eventos e información de seguridad (SIEM) como ManageEngine Log360 puede facilitar su trabajo. La solución cuenta con algoritmos de machine learning integrados para detectar anomalías en el comportamiento de los usuarios, una serie de informes predefinidos, y perfiles de alerta para detectar y mitigar eventos de seguridad independientemente del lugar desde el que los usuarios decidan trabajar.

También puede evaluarlo al descargar la prueba gratuita de 30 días. También puede programar una demostración gratuita en la que nuestros expertos en productos responderán a sus preguntas sobre el producto y demostrarán las ventajas de utilizar Log360 en su organización.

The post Proteger un espacio de trabajo distribuido: Una lista de control de ciberseguridad para el trabajo remoto a largo plazo appeared first on ManageEngine Blog.

*** This is a Security Bloggers Network syndicated blog from ManageEngine Blog authored by Anu. Read the original post at: https://blogs.manageengine.com/espanol/2021/03/24/lista-control-ciberseguridad-trabajo-remoto.html

Techstrong Group