Tres recomendaciones para proteger las redes corporativas

  • Actualidad

Ciberseguridad

CyberArk ha reunido las claves que ayudarán a las empresas a proteger sus redes en un momento en el que los perímetros tradicionales se han ampliado. La compañía recuerda que es fundamental garantizar la seguridad en cloud, asegurarse de que el ecosistema de compañías con el que se relacionan cuenta con las medidas adecuadas, y educar a los trabajadores a distancia sobre las posibles ciberamenazas.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar

Un informe de 2020 de Verizon descubrió que más del 70% del robo de datos involucraban a grandes compañías y que la mayoría de esos ataques fueron perpetrados por actores externos. Y aunque la recompensa económica sigue motivando a muchos atacantes, las amenazas avanzadas también representan un riesgo para la ingente cantidad de datos confidenciales que están acumulando. Así pues, ¿qué pueden hacer las empresas para proteger sus redes corporativas este año? CyberArk señala tres pasos que deberían llevar a cabo para proteger sus redes corporativas.

Tener en cuenta la nube
Un estudio de IDG destaca que cerca del 92% de los entornos de TI de las organizaciones ya están, en cierta medida, en la nube. Pero los cambios traen consigo nuevos desafíos. Y la nube no es una excepción. Una mayor superficie de ataque es una de las idiosincrasias complejas del cloud. Por eso, cuando se eliminan los perímetros de red tradicionales, se debe abordar el problema de la responsabilidad. ¿De quién es la responsabilidad de proteger los datos alojados en la nube?, ¿es del proveedor de la nube o del cliente?

La mala configuración de los privilegios es una de las consecuencias más comunes de este malentendido y, por extensión, una de las principales causas de filtraciones de datos. Cuando no se revisan las credenciales predeterminadas, los permisos excesivos pueden provocar que un usuario estándar tenga acceso innecesario a datos confidenciales.

En este caso, las herramientas automatizadas impulsadas por IA que revisan los permisos y privilegios de los usuarios pueden ser de gran utilidad para los equipos de TI. Sobre todo, porque proporcionan una forma rápida y eficaz de descubrir cuentas con privilegios excesivos y eliminar los permisos superfluos.

Supervisar y proteger a terceros
Ya sean servicios de consultoría o personal de la cadena de suministro, la subcontratación de funciones internas se ha convertido en algo común. Y muchos de estos proveedores requieren acceso a recursos y datos internos para realizar el trabajo. De hecho, un 90% de las empresas permite que terceros accedan a elementos internos críticos.

Unos activos sensibles que, si son robados, causarían un daño significativo a la organización, lo cual supone un grave problema para los equipos de TI. Unos equipos que pueden confiar en sus propias medidas de seguridad, políticas y protocolos, pero ¿pueden confiar en las de terceros?

De hecho, a principios del año pasado, la empresa Regus sufrió una vulneración debido al ejemplo antes mencionado, filtrándose información detallada sobre el trabajo de los empleados a través de un proveedor externo. Regus había contratado a un proveedor para auditar a su personal y las medidas de seguridad del proveedor eran débiles. La filtración de datos fue descubierta, causando un gran impacto en la reputación y en las finanzas de una empresa.

Este ejemplo sirve como advertencia para cualquier empresa que contrate proveedores externos. Las cuentas privilegiadas de todos estos agentes externos deben administrarse y monitorizarse constantemente. Deben ser seguras y de varios niveles, otorgándoles el suficiente acceso como para llevar a cabo su trabajo sin poner en riesgo los datos sensibles de la empresa.

En este sentido, los paquetes avanzados de Security-as-a-Service pueden ayudar a las empresas a aliviar la carga de supervisión y gestión de su equipo de TI.

Educar y monitorizar a los empleados remotos
El desafío más evidente de 2020 fue la transición al teletrabajo. Los equipos de TI se vieron envueltos en una vorágine de equipos domésticos tratando de conectarse a las redes corporativas. Ya fuese el router wifi de un trabajador o su ordenador portátil personal, había una gran cantidad de dispositivos nuevos que plantearon serios riesgos de seguridad.

El desafío continúa en 2021. Es fácil imaginar un año en el que todos sigamos teletrabajando, desde casa o desde cualquier otro punto, por lo que las posibles amenazas a la seguridad deberán gestionarse. Y el enfoque que adoptan muchas empresas para afrontar este reto agrava el problema, ya que demasiadas compañías dependen muchísimo de las políticas de seguridad para mantener a los “malos” fuera de sus redes.

La falta de procesos fáciles de implementar es un motivo alegado para no seguir las políticas de seguridad. Y aunque las empresas reconozcan la importancia de la seguridad, los procesos implementados son demasiado difíciles de gestionar por parte de los empleados, lo que genera fricciones en la experiencia del usuario. De ahí que se haga necesario lograr un equilibrio para abordar este problema.

Se debe educar a los trabajadores sobre la importancia de adherirse a las políticas de seguridad, pero, a su vez, los equipos de TI deben adoptar herramientas y procesos que ayuden a minimizar las interrupciones en el negocio, en general. Siguiendo estos sencillos consejos, las grandes empresas estarán tres pasos más cerca de estar preparadas para los inevitables desafíos de seguridad que se avecinan.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos