Estamos experimentando cambios radicales en nuestras rutinas en las
últimas semanas debido al avance de la pandemia COVID-19.
De la noche a
la mañana, millones de personas comenzaron a trabajar desde sus hogares,
sin acceso a sus oficinas, para mitigar el avance del virus. Es un
esfuerzo colectivo que exige mucho de todos nosotros, y que también hace
hincapié en nuestras estructuras de ciberseguridad de formas nunca
antes vistas.
Durante años hemos visto una adopción gradual del trabajo a distancia
por parte de empresas y empleados, pero con diferentes velocidades y
prioridades de adaptación. No era raro ver que las adaptaciones al
sistema de seguridad eran el último paso dado por las empresas y,
lamentablemente, esta semana lo percibimos claramente.
CIOs, técnicos y
gestores de TI han pasado los últimos días esforzándose por adaptar sus
redes y herramientas para que sus empleados puedan trabajar de forma
remota, manteniendo la seguridad de los datos corporativos, y con esta
prisa, se está dejando fuera un cuidado importante.
Cuando planificamos una estructura de trabajo remota eficiente y
segura en una empresa, estamos hablando de tres fases.
La primera
consiste en la adopción de una VPN y herramientas de comunicación para
el trabajo remoto. La segunda es la migración total de datos y
herramientas de seguridad a la nube. Y la tercera son los procesos de
autenticación de empleados remotos.
Lo que hemos visto es que muchas
empresas se preocupan sólo por la primera fase y consideran sólo
soluciones VPN para garantizar la seguridad del acceso remoto, y esto
crea problemas.
VPN, en la práctica, es un túnel que conecta al usuario a la red de
datos de una empresa. Una vez dentro de este túnel, el usuario tiene
acceso a todo. Y si este acceso no está bien controlado, abre el camino
para el fraude y la fuga de datos, especialmente en momentos como este
donde todos los empleados trabajan de forma remota. Y aquí tenemos que
ser claros: no todos los empleados necesitan acceso a VPN.
Es esencial que los administradores y los administradores de red
trabajen en dos frentes, tanto en la VPN como en la nube. Es lo que llamamos <Split tunneling>.
Mientras que VPN da acceso a todos los datos de la empresa, incluido el
acceso más sensible, un acceso controlado a la nube permite que un
empleado debidamente autenticado acceda solo a los datos necesarios y
herramientas de colaboración, todas almacenadas correctamente en la
nube. Es decir, la segunda fase, la migración del total de servicios y
datos a la nube, debe completarse satisfactoriamente. La tercera fase,
la autenticación de usuarios, también debe ponerse en práctica
rápidamente.
Con el distanciamiento social recomendado por la Organización Mundial
de la Salud, estamos compartiendo nuestro tiempo en casa y, a menudo,
nuestras computadoras, con miembros de nuestras familias.
De ahí la
necesidad de crear herramientas de autenticación seguras, asegurando así
la integridad de la información. Las soluciones como la doble
autenticación de Log in ya eran esenciales, y ahora se vuelven más que obligatorias.
No puedes negar que estamos pasando por un momento único que nadie ha
predicho. Y su excepcionalidad nos obliga a muchos de nosotros a
acelerar la adopción de prácticas y medidas de seguridad que se estaban
previendo a largo plazo.
Pero es importante tener en cuenta que todavía
puede perseguir y «no moverse» no es una opción. En tiempos como estos,
los riesgos de seguridad se hacen mayores, pero también existe la
oportunidad de crear una estructura de legado para que, al final de las
dificultades, tengamos empresas y estructuras adecuadamente preparadas
para el futuro de la “oficina en cualquier lugar”.
Vea más detalles sobre las soluciones gratuitas que Cisco ha
puesto a su disposición en respuesta a la situación actual causada por
COVID-19. Acceda a la Guía fácil, aquí.
Escrito por:
No hay comentarios:
Publicar un comentario