Claves para proteger entornos de trabajo dotados con sistemas VDI y DaaS
- Endpoint
Además de extender los controles de seguridad de endpoints existentes a cada instancia de DaaS o VDI, CyberArk recomienda establecer controles de capa y mecanismos de detección para evitar amenazas internas, así como integrar los controles de acceso privilegiado con MFA.
Recomendados: El papel de la ciberinteligencia en la seguridad empresarial Webinar Microsegmentación, clave para seguridad empresarial Leer |
La pandemia ha ensalzado los beneficios de contar con sistemas VDI (Virtual Desktop Infraestructure) y DaaS (Desktop as a Service), dada la posibilidad que brindan a los usuarios de poder acceder a sus escritorios de trabajo, aplicaciones y datos desde cualquier lugar y en cualquier momento. Pero también proporcionan nuevas y más eficientes vías para que los ciberdelincuentes ejerzan su labor.
Los usuarios de DaaS suelen ser administradores de TI con niveles más elevados de acceso privilegiado que un usuario típico, lo que les convierte en objetivos de gran valor para los atacantes. Una estrategia integral de endpoints debe centrarse en una mentalidad de “supuesta brecha”, de tal manera que, con o sin escritorio remoto, los activos más críticos de la empresa puedan estar protegidos.
Desgraciadamente, el concepto cortafuegos persiste, pensando que colocar paredes mantendrá alejados a “los malos”. Pero la ciberseguridad no funciona así. Pensar menos en cómo levantar una pared y más en cómo construir un laberinto de varios niveles, casi imposible de atravesar, hará que los atacantes puedan entrar pero, una vez dentro, tendrán más complicado acceder a la información y los sistemas valiosos. CyberArk aconseja tener en cuenta tres puntos al preparar este laberinto de seguridad:
--Extender una protección sólida de endpoints a todas las instancias de VDI y DaaS . Cualquier identidad dentro de la organización, puede convertirse en privilegiado bajo ciertas condiciones. La implementación de controles que pueden limitar, de manera inteligente, el acceso a lo que necesita la identidad de un usuario ayuda a proteger las cuentas privilegiadas del acceso no autorizado, pero deben aplicarse consistentemente, extendiendo los controles de seguridad de endpoints existentes a cada instancia de DaaS o VDI.
--Estar atentos a las amenazas interna. Una de las principales preocupaciones que tienen las organizaciones sobre el trabajo remoto e híbrido es que no pueden vigilar físicamente a sus empleados, por lo que sus sistemas son menos seguros. Aunque el hecho de estar en la oficina tampoco minimiza el riesgo, ya que las amenazas internas son una constante. En este sentido, los controles de capa y los mecanismos de detección ayudan a evitar que empleados malintencionados logren sus objetivos.
--Integrar los controles de seguridad de los puntos finales con la autenticación multifactor (MFA). Cuando los controles de acceso privilegiado se integran con MFA para permitir inicios de sesión seguros de VDI y DaaS, los riesgos relacionados con las contraseñas disminuyen sustancialmente. MFA también puede ayudar a garantizar un acceso privilegiado seguro a las aplicaciones, lo cual sería otra manera de construir giros, vueltas y callejones sin salida que pueden acorralar a los ciberdelincuentes y obstaculizar sus planes.