El COVID-19 provocó que las empresas hicieran despliegues de hardware y software inusuales. ¿Cómo ordenar todo para garantizar un regreso a la nueva normalidad de forma segura?





por Víctor Ruiz, fundador de SILIKN

Los recientes esfuerzos globales para permitir que las fuerzas laborales cambiaran a trabajo remoto debido a la situación de contingencia provocada por el COVID-19, significa que los despliegues de hardware y software pueden haber sido implementados y retirados de forma apresurada, dejando un inventario caótico e irregular que es difícil de supervisar para los departamentos de sistemas.

En este caso, lo más importante es tener preparado un plan de gestión de activos, mediante el cual se pueda tener una visibilidad completa de los sistemas y también se pueda administrar la infraestructura, con la finalidad de evitar las vulnerabilidades de seguridad.

¿Por dónde comenzar a organizarse?

Los departamentos de sistemas deben tener en consideración datos básicos sobre casa activo de la red, por ejemplo, ¿se trata de un equipo conocido y gestionado?, ¿dónde está ubicado y para qué se utiliza?, ¿quién lo utiliza?, ¿está actualizado?, ¿se ajusta a las políticas de seguridad de la empresa?

También deben pensar en ¿cómo ha cambiado la pandemia las operaciones del negocio? ¿cómo ha cambiado la organización con la fuerza laboral trabajando desde sitios remotos?, ¿qué elementos se desplegaron para mantener la continuidad de las operaciones?

Antes de avanzar es importante evaluar qué nuevos dispositivos y otras conexiones pueden haberse implementado en la lucha para dar respaldo a los entornos de la oficina en casa.

¿Los activos que tenemos se alinean con los objetivos comerciales? Una vez más, los cambios provocados por la pandemia pueden haber causado que su organización cambie sus prioridades comerciales. Este es un buen momento para asegurarse de que los activos que está administrando aún se alineen con los objetivos actuales de la organización.

¿Dónde podemos ahorrar costos? Las computadoras a menudo tienen cientos de dólares en software innecesario, no deseado o no utilizado. Además, cada licencia de software y hardware, se use o no, representa un riesgo o vulnerabilidad.

¿Está la empresa lista para el futuro? Como hemos visto con la interrupción de los negocios por COVID-19 en los últimos meses, la red de hoy no es la misma red de mañana. Las necesidades pueden cambiar con rapidez. Y lo mejor es estar preparado.

En este mismo sentido, la reciente explosión en la adopción de software para la colaboración y la productividad también puede representar un riesgo ya que a medida que los proveedores se apresuraron a impulsar dicha adopción, con pruebas gratuitas extendidas y planes de precios bajos, se aceptaron e implementaron muchas aplicaciones, algunas en toda la empresa pero muchas a nivel de departamento. En algún momento, estas aplicaciones ya no serán gratuitas o baratas por lo que es una tarea prioritaria comprender los usos, consumo, duplicación, inactividad para poder garantizar que cada sistema no genere problemas de seguridad o integridad de datos.

¿Cuáles son los activos que deben tener prioridad en este tipo de gestión?

Activos de software: esta es el área más compleja y vasta y debe incluir todas las aplicaciones de software dentro de la organización.

Activos de hardware: computadoras portátiles, computadoras de escritorio, impresoras, así como todos los dispositivos conectados a la red.

Activos móviles: teléfonos inteligentes, tabletas y dispositivos inteligentes conectados a la red.

Activos en la nube: cualquier información a la cual tengan acceso los empleados, incluidas las bases de datos y aplicaciones basadas en la nube.

Una estrategia de seguridad para la gestión de activos puede incorporar una variedad de herramientas para descubrirlos, monitorearlos y administrarlos.

Al hacer un inventario de los activos —tanto recientes como los que estaban en uso — , las empresas pueden tomar mejores decisiones acerca de los recursos que realmente utilizan y aquellos necesitan y, con ello, podrán reducir significativamente los vectores de ataque, así como los costos al estar pagando por algo que no se utiliza.

El regreso a la nueva normalidad por parte de las empresas no debe representar un gran esfuerzo si las empresas están preparadas para mantener sus operaciones en entornos complejos, si mantienen una visibilidad total sobre todos los activos que están vinculados a la organización y si existe un programa a través del cual los empleados estén capacitados en temas de ciberseguridad y respuesta a incidentes.

Comentarios