Bitdefender alerta a las organizaciones que podrian enfrentar un aumento en los ataques o violación de datos

Organizaciones podrían enfrentar un aumento en los ataques o violación de datos.

Las organizaciones y empresas peruanas de todos los tamaños han comenzado a adoptar prácticas de trabajo desde el hogar para garantizar la continuidad del negocio y cuidar la salud de sus empleados ante la pandemia del coronavirus.

Es vital que tanto los empleados como las organizaciones tomen las precauciones adecuadas para limitar este riesgo y monitorear, reaccionar y contener cualquier signo de intrusión dentro de las redes corporativas.

Los 5 riesgos de seguridad más importantes cuando la compañía decide enviar a la mayoría de sus empleados a trabajar desde casa.

Al enviar a los empleados a trabajar desde casa, algunas empresas pueden enfrentar riesgos operativos, como no poder soportar una gran cantidad de conexiones VPN simultáneas a su infraestructura y servicios. También existe el riesgo de no implementar adecuadamente las políticas de acceso, autorización y autenticación, provocando que los empleados accedan a recursos que no deberían.

Para minimizar el riesgo de acceso remoto no autorizado a su infraestructura, los equipos de TI y seguridad deben dejar en claro qué clientes, servicios y aplicaciones VPN son compatibles con la organización. Cualquier intento de acceder a la infraestructura interna con herramientas no autorizadas debe tratarse como un riesgo de seguridad de la red y bloquearse de inmediato.

Dado que algunas organizaciones tienen una estricta política de TI para administrar e implementar centralmente actualizaciones de software y seguridad en los puntos finales, se deben diseñar procedimientos de implementación gradual para actualizaciones. 

Por último, habilitar el cifrado de disco para todos los puntos finales debería ser una prioridad, ya que minimiza el riesgo de tener acceso a datos confidenciales o comprometerlos debido al robo del dispositivo.

Las mejores prácticas para las empresas (especialmente el departamento de TI y las operaciones de seguridad de TI) cuando deciden aplicar políticas de trabajo desde el hogar.

Las organizaciones deberían considerar la implementación de soluciones de seguridad que ofrezcan una fuerte protección de seguridad web en los puntos finales de los empleados, así como tecnologías capaces de evitar la explotación de vulnerabilidades de la red.

Las estafas de phishing y los sitios web fraudulentos se han disparado en un intento de capitalizar la curiosidad y negligencia de los empleados, razón por la cual las organizaciones necesitan fuertes tecnologías antiphishing y de defensa contra ataques.

Por ejemplo, aumentar la cantidad de conexiones VPN simultáneas para acomodar a todos los empleados remotos debe ser el primero en la lista de mejores prácticas de seguridad.

La configuración y el soporte del software de conferencia que garantiza una conexión estable de voz y video debe ser una prioridad, ya que la mayoría de las reuniones se realizarán virtualmente y la confiabilidad es clave.

También es obligatorio asegurarse de que todos los empleados tengan credenciales válidas que no caduquen en menos de 30 días, para evitar su cambio.

Enviar reglas y pautas de las aplicaciones aceptadas y las plataformas de

colaboración también es una obligación, ya que los empleados necesitan saber qué está sancionado y qué no.

En combinación con la implementación de herramientas de seguridad de red,

monitoreo y registro, los equipos de TI y seguridad pueden ser notificados cada vez que se detectan conexiones no confiables o aplicaciones no autorizadas, para bloquearlas rápidamente.

Las empresas y organizaciones con los recursos y la mano de obra para implementar, administrar y asegurar su infraestructura pueden recurrir a un EDR (Endpoint Detection and Response), Endpoint Risk Analytics (ERA) y EPP (Endpoint Protection Platform) integrados que ofrecen un único agente y Arquitectura de consola única. Esto brinda a los equipos de TI y seguridad una visibilidad completa en toda su infraestructura y puntos finales, al tiempo que minimiza la superficie de ataque y dificulta a los atacantes comprometer la seguridad de la organización.

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.