Cómo proteger a los trabajadores remotos de las vulnerabilidades

Por Raúl Benito, Territory Manager para España y Portugal de Qualys.

Publicado el 14 Abr 2020

45656_08

De cara a 2020, los equipos de TI seguramente se estaban focalizando en grandes escenarios de transformación digital y en cómo los cambios en la nube y en el software soportarían sus objetivos. Hoy en día, los planes han tenido que cambiar y las empresas están buscando la forma de gestionar bien el teletrabajo de forma urgente.

Debido al COVID-19 muchos departamentos de TI se habrán dado cuenta de que las prioridades de sus empresas han cambiado significativamente. Para tener éxito aquí, los equipos de seguridad de TI tienen que apoyar el trabajo en remoto y mantener el negocio en marcha en la medida de lo posible. Este cambio pondrá de relieve cómo mantener estos activos de TI actualizados y seguros cuando se tiene menos control y no se puede tocar físicamente los dispositivos implicados.

Trabajo en remoto y seguridad

Para trabajar a distancia, los empleados pueden utilizar sus propios dispositivos. Necesitarán acceso a Internet para conectarse a las aplicaciones o servicios que necesiten. Y necesitarán mantenerse seguros, de modo que cualquier información que creen o a la que accedan no pueda ser vista por quienes no estén autorizados.

Estos tres principios pueden parecer obvios, pero son imprescindibles para hacer factible el trabajo en remoto. Mientras que los dispositivos y el acceso a Internet son sencillos de habilitar, la gestión de la seguridad puede ser más problemática. Para preparar cualquier actividad de trabajo a distancia, los equipos informáticos deberán mantener esos dispositivos parcheados y actualizados, así como aplicar programas informáticos de seguridad estándar, como cortafuegos y antivirus.

Sin embargo, la aparición del coronavirus ha supuesto dos cambios importantes. En primer lugar, esos activos ya no están en la red corporativa. Esto significa que los portátiles y otros activos ya no se benefician del cortafuegos corporativo o de otras tecnologías de seguridad perimetral.

En segundo lugar, los equipos portátiles no están siendo administrados directamente a través de la red por el equipo de TI. En cambio, dependen de que sus usuarios sigan los protocolos de seguridad y se aseguren de que las actualizaciones se instalen como y cuando se necesiten. El mayor problema es comprender los dispositivos que se están conectando a la red, sus vulnerabilidades y, lo que es más importante, parchear esos cientos de miles de puntos finales remotos, a través de las redes privadas virtuales y el ancho de banda limitado de la red. Y esto es más fácil decirlo que hacerlo. Cuando surgen problemas, el personal de TI no puede ir al escritorio del empleado como normalmente lo haría.

Gestionando vulnerabilidades de forma continuada

El reto en torno a las vulnerabilidades en el software es que cada día hay más. Desde los mayores agujeros en los componentes del sistema operativo que pueden afectar a todo el mundo hasta problemas específicos y graves en aplicaciones de nicho, el número de vulnerabilidades del software sigue creciendo. A medida que se descubren más problemas en el software de siempre, así como nuevos problemas en las aplicaciones modernas, es más problemático mantenerse al día con todos estos parches.

Las grandes compañías de tecnología como Microsoft y Adobe proporcionan sus parches mensualmente para hacer el trabajo más fácil

Las grandes compañías de tecnología como Microsoft y Adobe proporcionan sus parches mensualmente para hacer el trabajo más fácil. Al reunir todos sus parches en versiones mensuales, debería ser más sencillo para los equipos de TI probar cualquier actualización y luego asegurarse de que se instalen. Sin embargo, ese modelo funciona mejor cuando el departamento de TI tiene el control total de la red y del dispositivo.

En el entorno actual, no es tan simple. En el caso de los dispositivos propiedad de los empleados, exigir niveles de seguridad antes de conceder el acceso es algo que debe ser gestionado con cuidado. Para los dispositivos corporativos que ahora están fuera de la red, obtener información sobre lo que aún está instalado y si está actualizado es también un desafío. Por último, es posible que esos terminales no tengan ahora el mismo grado de protección contra los ataques.

En esta situación, los dispositivos actualizados por el equipo de TI antes del gran paso al trabajo remoto deben ser seguros. Sin embargo, pueden desviarse con el tiempo, ya que los empleados tienen que instalar las actualizaciones o permitir que el equipo de TI lo haga en su nombre. Del mismo modo, el equipo de TI puede tener más dificultades para obtener esa tan cacareada “visión única de la verdad” en torno a las actualizaciones y a las posibles vulnerabilidades cuando los dispositivos están repartidos por cientos o miles de lugares en las casas de los empleados.

En su lugar, será fundamental recuperar esa visión. Mediante los servicios en la nube, los equipos de TI deberían ser capaces de ver el estado actual de cada máquina que los empleados están utilizando. Igualmente, el equipo de TI podría automatizar el proceso de aplicación de parches para que los dispositivos reciban automáticamente las actualizaciones y se mantengan seguros a lo largo del tiempo. Por último, el equipo de TI podría establecer sus propias reglas sobre la aplicación de parches y el establecimiento de prioridades, por lo que los nuevos problemas se clasifican en función de su gravedad, sus niveles de riesgo y su potencial de explotación.

Junto a esta visión, cualquier actividad de parcheo tendrá que llevarse a cabo de forma remota. En lugar de confiar en los empleados y sus capacidades para desplegar las actualizaciones, los parches deben controlarse y gestionarse de forma centralizada para que los equipos de TI puedan estar seguros de que se han desplegado. Este enfoque garantiza que el cumplimiento y la seguridad se mantengan constantes, y permite a las empresas aplicar parches cuando se descubren nuevas amenazas que, de otro modo, pondrían en peligro los activos y datos de la empresa.

Seguridad ‘business as usual’

El mayor desafío para la seguridad no es sólo la configuración de trabajo a distancia, sino lo que sucederá en las próximas semanas y meses. Apoyar el teletrabajo implica obtener el mismo grado de conocimiento de todos los activos y dispositivos de TI de una empresa a lo largo del tiempo, algo que sí es posible en la red corporativa. Sin esto, es imposible mantener el mismo grado de conocimiento y seguridad que antes.

Para hacerlo de forma inteligente, estos procesos pueden ser racionalizados y mejorados para que el trabajo sea más fácil y sin fricciones. Las herramientas online pueden utilizarse para replicar el entorno anterior cuando ese enfoque tenga sentido, eliminar problemas cuando sea posible y mantener el proceso general seguro. También hay que decir que algunos trabajadores remotos necesitarán más cuidado y apoyo para mantener sus sistemas protegidos.

Es esencial comprender las posibles vulnerabilidades a medida que se desarrollan, cómo se pueden remediar y cómo gestionar la respuesta en toda la empresa en su conjunto. Este nuevo enfoque es necesario para mantener seguro el trabajo en remoto y para que el entorno de trabajo actual sea lo más cercano posible al de la oficina.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 2