En un mundo cada vez más distribuido, la ciberseguridad (se abre en una pestaña nueva) sigue siendo crítico. Sin embargo, la necesidad de proteger la empresa está causando tensión a medida que las fuerzas laborales y las herramientas que necesitan se descentralizan cada vez más. Aunque pocos dudan de la productividad (se abre en una pestaña nueva) y los beneficios de compromiso de empoderar a las personas para que trabajen como elijan, donde elijan, con lo que elijan, los líderes empresariales todavía están luchando con la seguridad (se abre en una pestaña nueva) trascendencia.
Una nueva investigación de VMware explica esto: el 75% de los tomadores de decisiones de TI están de acuerdo en que la sensibilidad de los datos de su organización (se abre en una pestaña nueva) ha hecho que sea más cauteloso acerca de las decisiones de aceptar el trabajo en cualquier lugar a largo plazo, mientras que el 60% reconoce que los riesgos de seguridad han aumentado desde que los empleados comenzaron a trabajar de forma remota. No sorprende, cuando se considera que el 67% de los empleados (se abre en una pestaña nueva) han conectado un dispositivo personal a la red de su organización o han utilizado uno para manejar los datos o archivos de su organización.
La reacción natural podría ser bloquear todo (de hecho, hacer que la gente vuelva a entrar en la sede central), restringir tanto como sea posible y proteger las redes y los datos corporativos a toda costa, independientemente del impacto en los modelos de trabajo flexibles. Pero a medida que la empresa se ha vuelto más distribuida, la seguridad no puede detener la implementación del trabajo híbrido. (se abre en una pestaña nueva).
Mantener a los atacantes fuera y a los empleados dentro ya no es una opción
Obligar a las personas a regresar a la oficina a tiempo completo está directamente relacionado con la rotación de empleados. A medida que avanza La Gran Renuncia, los empleados reaccionan cuando no se les permite trabajar de la manera que quieren, como quieren y con las herramientas que quieren. No se trata solo de retener a los empleados; al capacitar al personal, es más probable que los involucre y los apoye para que sean más productivos y, en última instancia, generen mejores resultados.
La realidad es que en el mundo moderno, los atacantes superarán las defensas en algún momento, especialmente ahora que la idea de un perímetro de red ha desaparecido. Eso no quiere decir que la seguridad no deba priorizarse, sino que las organizaciones deben encontrar un equilibrio entre la necesidad de proteger los sistemas y datos de misión crítica y permitir que el talento haga su trabajo de una manera que genere satisfacción, productividad y lealtad.
La nueva pregunta de seguridad es: ¿cómo se defiende contra ellos y mitiga el riesgo? La respuesta es, mediante la adopción de una filosofía de Zero Trust, en la que cada transacción entre usuario, aplicación (se abre en una pestaña nueva), el servicio y la red deben ser verificados. La seguridad está integrada en todos los elementos que componen los sistemas de una corporación, por lo que cada transacción debe demostrar que es confiable. No importa si un empleado está sentado a dos puertas del director ejecutivo en la sede central, en una playa o en algún punto intermedio, sus acciones siempre deberán ser validadas. Con una seguridad basada en Zero Trust, la ubicación física ya no es un indicador directo de seguridad: cada transacción se verifica, independientemente de dónde se origine. Por lo tanto, la necesidad de una mejor defensa cibernética ya no puede usarse como excusa para no implementar un modelo de trabajo más descentralizado.
Las cuatro palancas para asegurar la fuerza de trabajo remota
Estas palancas son:
1. Cultura – Esencialmente, la educación y la comprensión de cómo son las buenas prácticas de seguridad en una empresa. Sin un cambio cultural, una postura de Zero Trust no funcionará. La naturaleza de un negocio descentralizado es que los límites entre las funciones están desapareciendo. TI debe considerar qué hay en los contratos de las personas y cómo se incorpora el nuevo personal, y el departamento legal quiere comprender las ramificaciones de los usuarios que trabajan desde cualquier lugar, y todos deben comprender cómo encaja la seguridad en todo.
2. Gestión automatizada – Cuando se implemente, Zero Trust ni siquiera será perceptible para los usuarios, ya que la validación ocurre dentro de las aplicaciones y los servicios que realizan las transacciones de datos. Pero para asegurarse de que funcione correctamente, la organización debe definir las políticas correctas. En un mundo Zero Trust, las políticas se aplican cada vez más caso por caso, mientras que la inteligencia artificial ayuda a revisar y mejorar constantemente las políticas. Esto aumenta la granularidad sin comprometer la velocidad de la transacción y, por lo tanto, contribuye a una mejor experiencia de usuario para los trabajadores remotos validados, ya que se ajustan al perfil requerido para el acceso.
3. Conectividad preparada para el futuro –La continua adopción de 5G (se abre en una pestaña nueva) Las redes y el despliegue futuro de 6G significan que las redes transportarán enormes cantidades de datos con un número creciente de transacciones que necesitarán ser validadas. Las redes son cada vez más difíciles de asegurar, ya no están limitadas por líneas fijas físicas. En esto viene Secure Access Service Edge (SASE), que protege a los usuarios, los dispositivos y los datos utilizando redes heredadas y en la nube. Esto significa que no importa dónde se encuentre un empleado y en qué red esté utilizando, puede autenticarse y protegerse.
4. Cambio de mentalidad – La realidad de la seguridad cibernética se ha transformado: ahora se trata de cuándo ocurrirán las infracciones, no de si. Esto significa tener la capacidad de detectar infracciones en tiempo real y luego responder de manera rápida y decisiva para mitigar cualquier impacto resultante. Con un número cada vez mayor de partes interesadas (ya sea regulador, inversionista, administración interna o cliente), tener una tolerancia limitada para las organizaciones con una postura de seguridad laxa y los planes de respuesta correctos implementados es absolutamente fundamental para el nuevo modelo.
La buena noticia: Zero Trust ya está aquí
No se trata de aplicar nuevos tipos de seguridad a estos nuevos enfoques; el cambio hacia Zero Trust se produciría tanto si el trabajo se descentralizaba como si no. El trabajo híbrido es solo un aspecto de la vida que se está dispersando y los límites se están desdibujando. Trae consigo desafíos de seguridad, pero ¿están realmente tan lejos de los desafíos de proteger entornos de múltiples nubes o de lidiar con ataques cada vez más sofisticados? Las empresas que quieren existir dentro de cinco años deben adoptar la organización descentralizada, lo que significa que necesitan una seguridad que siga el mismo patrón.
Hemos enumerado el mejor software de protección de puntos finales.