¿Cómo se pueden gestionar las preocupaciones de seguridad de los empleados que trabajan de forma remota?



Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Las organizaciones deben gestionar las preocupaciones de seguridad de los empleados que trabajan de forma remota y utilizan dispositivos personales para acceder a los recursos de la organización mediante la implementación de una estrategia de seguridad integral que incluya lo siguiente:

Herramientas seguras de acceso remoto. Esto incluye el uso de métodos de autenticación sólidos, como la autenticación multifactor (MFA) y el cifrado de todo el tráfico entre el trabajador remoto y la red de la organización.

Educar a los miembros del personal acerca de la seguridad. Esto incluye capacitar a los empleados sobre cómo identificar y evitar ataques de phishing, cómo crear y usar contraseñas seguras y cómo proteger sus dispositivos personales.

Vigilar rutinariamente el tráfico de la red. Esto incluye el monitoreo de actividades sospechosas, como intentos de acceso no autorizado o exfiltración de datos.

Además de estas medidas, también se debe considerar lo siguiente:

Proporcionar a los empleados dispositivos seguros. Si es posible, la organización debe proporcionar a los empleados dispositivos seguros que estén diseñados específicamente para el trabajo remoto. Esto ayudará a garantizar que la organización tenga control sobre la seguridad de los dispositivos y que los dispositivos no sean vulnerables a los ataques.

Establecer políticas y procedimientos claros. La organización debe establecer políticas y procedimientos claros para el trabajo remoto, incluidos los requisitos de seguridad, protección de datos y recuperación ante desastres. Estas políticas deben comunicarse a todos los empleados y deben aplicarse de manera consistente.

Supervisar y adaptar. El panorama de la seguridad cambia constantemente, por lo que es importante que los CISO controlen la situación y adapten su estrategia de seguridad en consecuencia. Esto puede implicar la actualización de políticas y procedimientos de seguridad, la implementación de nuevas tecnologías de seguridad o la capacitación de empleados sobre nuevas amenazas de seguridad.

Estos son algunos consejos adicionales:

Utilice un modelo de seguridad de confianza cero. Un modelo de seguridad de confianza cero asume que no se confía en nadie de forma predeterminada, independientemente de su ubicación o si están utilizando un dispositivo proporcionado por la empresa. Este modelo puede ayudar a proteger a las organizaciones de una variedad de amenazas, incluidos los ataques de phishing, las filtraciones de datos y los ataques de ransomware.

Implementar una solución de acceso remoto seguro. Una solución de acceso remoto seguro permitirá a los empleados conectarse de forma segura a la red de la organización desde cualquier lugar. Esto ayudará a garantizar que los empleados puedan acceder a la información y las aplicaciones que necesitan para hacer su trabajo, al mismo tiempo que protege los datos de la organización del acceso no autorizado.

Utilice una solución de seguridad basada en la nube. Una solución de seguridad basada en la nube puede ayudar a las organizaciones a proteger sus datos de una variedad de amenazas, incluidos malware, ransomware y filtraciones de datos. Estas soluciones suelen ser fáciles de implementar y administrar, y se pueden escalar para satisfacer las necesidades de cualquier organización.

Supervise regularmente su red en busca de actividad sospechosa. Es importante monitorear regularmente su red en busca de actividad sospechosa, como intentos de acceso no autorizado o exfiltración de datos. Esto le ayudará a identificar y responder a las amenazas rápidamente, antes de que puedan causar un daño significativo.

Para hacer frente a estos desafíos, las organizaciones deben implementar una estrategia de seguridad integral que incluya:

Cifrado de datos: los datos deben cifrarse en reposo y en tránsito. Esto hará que sea más difícil para los piratas informáticos acceder a los datos si pueden acceder a las redes.
Control de acceso: el acceso a los datos debe estar restringido a los usuarios autorizados. Esto se puede hacer mediante el control de acceso basado en roles (RBAC) o el acceso con privilegios mínimos.

Segmentación de la red: las redes deben segmentarse para reducir el impacto de un ciberataque. Esto se puede hacer usando firewalls o VLAN.

Monitoreo de seguridad: las redes deben monitorearse para detectar actividades sospechosas. Esto se puede hacer mediante el uso de sistemas de detección de intrusos (IDS) o sistemas de prevención de intrusos (IPS).

Capacitación de los empleados: los empleados deben recibir capacitación sobre las mejores prácticas de seguridad. Esto incluye capacitación sobre cómo identificar y denunciar ataques de phishing, cómo crear y usar contraseñas seguras y cómo proteger sus dispositivos.

Para más información, visite: https://www.silikn.com/