Entorno híbrido y arquitecturas de seguridad insostenibles

Por José Battat, Director General de Trend Micro Iberia

Publicado el 10 Mar 2021

José Battat, director general de Trend Micro Iberia.

A medida que el teletrabajo se está afianzando aún más según avanza 2021, para convertirse en la nueva norma, los entornos híbridos -en los que el trabajo y los datos personales se mezclan en una sola máquina- suponen un importante reto para las organizaciones, que tienen menos control sobre el uso que hacen de estos los empleados. El paso de una oficina habitual a un puesto de trabajo en el hogar -potencialmente como una opción a largo plazo- plantea nuevos riesgos de seguridad para las empresas, a medida que más agentes de amenazas intentan sacar provecho del malestar relacionado con la Covid-19 y todo lo que acarrea. La mezcla de tareas personales y laborales (es decir, el uso de un equipo para realizar diversas actividades online) difumina las líneas relativas al lugar donde se almacenan y procesan los datos.

Si se infecta un dispositivo de trabajo, ¿cómo se considerarán los datos personales en las tareas de limpieza? ¿Existe alguna forma de rastrear los datos impresos o exportados? Esta disminución de la visibilidad de las empresas sobre lo que ocurre en los dispositivos se agrava cuando los empleados acceden a las apps personales desde los dispositivos.

A medida que las diversas tecnologías utilizadas en el trabajo remoto ocupen los titulares de las noticias sobre cuestiones de seguridad, los modelos zero-trust experimentarán un impulso como un enfoque eficaz para potenciar las fuerzas de trabajo distribuidas. Al eliminar la confianza implícita en cualquier cosa dentro o fuera de la red, todo se verifica antes. Mediante la microsegmentación, una arquitectura zero-trust da a los usuarios acceso solo a los recursos específicos necesarios dentro de ciertos perímetros. Esa aplicación garantizará una postura de seguridad sólida al dificultar la penetración de los agentes de amenazas en la red. El enfoque zero-trust se integra fácilmente con el perímetro de servicio de acceso seguro (SASE) respaldado en la nube, lo que proporciona a los equipos de seguridad una visibilidad crítica de todo el tráfico entrante y saliente.

“La mezcla de tareas personales y laborales difumina las líneas relativas al lugar donde se almacenan y procesan los datos”

A raíz de la pandemia, las organizaciones han modificado su infraestructura de TI y han acelerado su paso a la nube. Las infraestructuras que normalmente se tropezarían con la actualización de las tecnologías están acelerando los programas de transformación. Aquellos que confían en las soluciones tradicionales on premise no podrán mantenerse al día con las demandas actuales que el software y las aplicaciones seguras basadas en la nube pueden llevar a cabo. El objetivo de las organizaciones, independientemente del sector o la industria, será garantizar que sean lo suficientemente versátiles y ágiles para hacer frente a los desafíos que se presenten. Desde el viaje virtual hasta el entretenimiento a distancia, habrá un continuo surgimiento de nuevos modelos de negocios a medida que diversas entidades abran nuevos caminos en las plataformas digitales.

Las soluciones tecnológicas emergentes ayudarán en el trabajo diario de las oficinas domésticas a través de apps habilitadas para IA. Antes de enfrentarse inevitablemente a formas de esquemas criminales digitales, estas apps primero tendrán dificultades para despegar y comercializarse. En respuesta a la pandemia en curso, las organizaciones han comprendido la necesidad de reorientar su seguridad y de cubrir a los trabajadores remotos para la continuidad del negocio. Los equipos de TI deben revisar los enfoques de seguridad para acomodar las configuraciones de trabajo remoto a largo plazo. Las organizaciones harían bien en esbozar políticas de trabajo desde el hogar (incluida la coordinación con los proveedores de servicios gestionados), manejo de datos y, en la medida de lo posible, hacer cumplir la línea que separa el uso personal y empresarial de los dispositivos.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 4