Trabajo Híbrido  Microsoft

Proteger el nuevo mundo del trabajo híbrido: qué saber y qué hacer

#TrabajoHíbrido   #Seguridad    #Microsoft

Por: Vasu Jakkal, Vicepresidente Corporativo de seguridad, cumplimento e identidad.

El paisaje de la ciberseguridad ha cambiado de manera fundamental, como lo demuestran los ataques complejos a gran escala como Nobelium, Hafnium, y, de manera reciente, el ataque Colonial Pipeline de hace unos días, que indica que el ransomware está en aumento.

Los hackers lanzan un promedio de 50 millones de ataques de contraseña al día, 579 por segundo. Los ataques de phishing han aumentado. Los ataques de firmware se han elevado y el  ransomware se ha vuelto bastante problemático. Y aunque Microsoft interceptó e impidió una cantidad récord de 30 mil millones de amenazas de correo electrónico el año pasado, nuestro trabajo nunca termina.

En la actualidad, monitoreamos de manera activa a más de 40 atacantes de Estados nación y más de 140 grupos delictivos de 20 países, ese número solía ser tan solo un puñado.

Ahora, también brindamos innovación de manera rápida para satisfacer las necesidades de un panorama cambiante y ustedes pueden leer más sobre nuestras últimas actualizaciones de productos para RSA en un blog que publiqué hoy.

La seguridad se mantiene como la principal prioridad para nuestros clientes, en especial porque muchas empresas de todo el mundo buscan realizar la transición del trabajo remoto al híbrido. Para en verdad enfrentar este desafío, los defensores de toda la industria deben unirse para un enfoque de seguridad de Confianza Cero, de extremo a extremo, que cubra todo el ecosistema tecnológico. Porque hoy, la transformación digital no puede ocurrir sin una transformación de la seguridad.

El futuro del trabajo es híbrido: Esto es lo que podemos hacer

Aunque algunas personas empiezan a regresar a la oficina, anticipamos un futuro en el que el trabajo híbrido y remoto será la norma. Forrester predice que, una vez que las personas se hayan adaptado a sus nuevos patrones de trabajo después de la pandemia, aún veremos un aumento del 300 por ciento en los empleados que trabajan de forma remota desde los niveles anteriores a la pandemia. De acuerdo con nuestro Índice de Tendencias Laborales (Work Trend Index), el 46% de las personas planean cambiar a estos modelos porque ahora pueden trabajar a distancia.

Las personas trabajan en las redes corporativas y residenciales, y realizan actividades tanto empresariales como personales en línea gracias a las tecnologías que entrelazan ambos aspectos de nuestras rutinas cotidianas. La red cambia con las redes domésticas de los empleados y los dispositivos ahora forman parte de la red corporativa. Lo que esto significa para las organizaciones es que la red de repente no tiene fronteras firmes.

Nuestro propio enfoque

Mi amigo y colega Bret Arsenault, director de seguridad de la información en Microsoft, tuvo la tarea gigantesca de llevar a cabo la transición de Microsoft y sus más de 160 mil empleados al trabajo a distancia en marzo del 2020, y ha elaborado nuestro plan tecnológico para cambiar al trabajo híbrido.

El enfoque de Bret para resolver esto ha sido fomentar una cultura en la que la seguridad es el trabajo de todos. Hoy mismo, se publicaron nuevas guías en algunas áreas:

  • Mantener los dispositivos en buen estado y administrados: Todos los dispositivos que necesitan acceso a los recursos corporativos deben administrarse para mantener su dispositivo seguro y protegido sin problemas de phishing y sitios web maliciosos.
  • Hacer que la seguridad sea trabajo de todos: Ofreceremos nueva capacitación, oportunidades para brindar comentarios y una nueva cumbre de seguridad virtual para garantizar que nuestros empleados estén capacitados y equipados para ser más seguros.
  • Asegurar las oficinas en casa: Continuaremos con la creación y el ofrecimiento de recursos y pautas para los empleados que trabajarán de forma remota, ya sea a tiempo parcial o completo.
  • Construir la Confianza Cero: Pedimos a nuestros desarrolladores que construyan con una mentalidad de confianza cero.

Si bien hemos estado a distancia, y como parte de nuestro enfoque de Cero Confianza, también hemos sacado a los empleados de la red corporativa. Un enfoque donde Internet es primero reduce la exposición y brinda a los empleados una experiencia constante, ya sea que estén en casa o en la oficina.

Creemos que la seguridad es un deporte de equipo y que cuando compartimos lo que hemos aprendido, todos podemos hacer del mundo un lugar más seguro. Por eso, compartimos la orientación de Bret con nuestros clientes y socios. Estos pasos específicos serán los primeros de muchos para garantizar que nuestra fuerza laboral híbrida sea lo más segura posible.

Hay otras cosas prácticas en las que continuaremos enfocándonos, y que todas las empresas deben considerar a medida que avanzamos hacia el trabajo híbrido.

La identidad es más importante que nunca: Usen las herramientas que es probable que ya tengan para protegerla

Con NOBELIUM y otros ataques recientes surgió un tema relevante: la identidad es el campo de batalla para los ataques del futuro. Sabemos que las contraseñas débiles, las contraseñas comunes y el phishing son el punto de entrada de la gran mayoría de los ataques. Tal como lo explica Bret Arsenault  , “los hackers no entran por la fuerza, inician sesión”.

Para defenderse en el nuevo panorama de amenazas, lo primero que cada empresa debe hacer es examinar las herramientas con las que ya cuenta.

Un buen ejemplo es la autenticación multifactorial (MFA, por sus siglas en inglés). MFA es una defensa de la cual disponen nuestros clientes; sin embargo, al observar los datos de nuestros clientes, solo el 18% la tiene activada. Cualquier cliente suscrito a un servicio comercial, como Azure de Microsoft 365, puede activar MFA sin costo adicional.

Cuando la pandemia comenzó, el uso de MFA aumentó de manera considerable —se duplicó de la noche a la mañana—. Y cuando eso sucedió, observamos una disminución de los riesgos en general: las personas pensaban que la estaban activando para proteger únicamente el acceso a distancia, pero MFA protege toda la red.

Trabajamos con muchas organizaciones de todos tamaños, para algunas, implementar MFA es tan sencillo como activar un interruptor. Pero entendemos y comprendemos que para otros es algo mucho más complejo. Trabajamos de manera activa para hacer más sencilla y transparente la implementación para nuestros clientes, así como para asegurar que la experiencia del usuario final sea lo más fluida y fácil posible. Nos dedicamos a trabajar de la mano de nuestros clientes para que todos estén más seguros. Hemos presentado varios programas que promueven la adopción de MFA: desde la incorporación de configuraciones predeterminadas de seguridad hasta brindar a los clientes paquetes de herramientas para las comunicaciones internas.

Adoptar una mentalidad de Confianza Cero.

En un mundo donde la identidad es el nuevo campo de batalla, adoptar una estrategia de Confianza Cero (Zero Trust) ya no es una opción, sino una necesidad empresarial. Las personas y las organizaciones necesitan poder confiar en las tecnologías que las conectan. El término “Confianza Cero” puede parecer lo opuesto, pero cuando asumes que habrá brechas de seguridad y proporcionas acceso con la menor cantidad posible de privilegios, en realidad brindas a los empleados la flexibilidad y libertad que desean.

El mundo híbrido no tiene perímetro, de modo que es fundamental formar un campo de protección alrededor de la identidad y los dispositivos. Como parte de la Confianza Cero, pensamos que en el futuro también se eliminarán las contraseñas, una transición que comenzaremos a ver este mismo año.

Por lo tanto, para ayudar a nuestros clientes en su proceso de Confianza Cero, nos complace lanzar hoy una nueva herramienta de evaluación de Confianza Cero que puede ayudar a las compañías a saber dónde se encuentran hoy y hacia dónde necesitan ir.

Para conocer a detalle las necesidades en torno a la Confianza Cero y la manera en que Microsoft redefine el concepto de identidad para un mundo sin perímetro, den un vistazo al blog de Ignite de Joy Chik, 5 prioridades de identidad para 2021: fortalecer la seguridad para la era del trabajo híbrido y más allá.

Aprovechar una seguridad más robusta en la nube.

Los beneficios de la nube para la fuerza laboral híbrida y remota son abundantes. La información empresarial esencial se puede acceder a través de la red, lo que permite contar con trabajadores en cualquier lugar.

En los próximos 6 a 12 meses, observaremos una migración rápida a la nube a medida que las compañías se recuperan del 2020 e implementan infraestructura nueva. En una encuesta reciente entre los socios de la Asociación de Seguridad Inteligente de Microsoft (MISA), el 90% afirmó que los clientes han acelerado su migración a la nube debido a la pandemia.

Asumir una postura firme respecto a la nube también brinda un nivel de seguridad que la mayoría de las compañías tan solo no podrían obtener por sí solas. Además, con NOBELIUM nos percatamos de que la vasta mayoría de los ataques se originaron a nivel local, mientras que gran parte de los ataques a través de la nube no fueron exitosos.

Invertir en las personas y en las habilidades… y enfocarse en la diversidad

Sabemos que los atacantes no solo explotan nuestras vulnerabilidades digitales, sino también las de nuestros equipos de defensa. Hoy tenemos dos problemas grandes: la escasez de profesionales de ciberseguridad y la falta de diversidad dentro de los equipos. En el próximo año, los atacantes encontrarán esos huecos y los aprovecharán.

Se estima que este año harán falta 3.5 millones de profesionales de seguridad —el 91% de nuestros socios de MISA señalan que hay más demanda que oferta de profesionales de ciberseguridad—.  Esta escasez no solo implica puestos vacantes, sino también exceso de trabajo para los equipos actuales.

¿Cómo resolverlo? Formamos la fuerza laboral del futuro. Educamos, capacitamos y equipamos a los nuevos defensores. Después de todo, cualquiera puede ser un superhéroe de la ciberseguridad. Solo se requiere pasión y propósito —y ciertas habilidades—.

En verdad creo que todos podemos ser defensores, y con los programas de capacitación adecuados, todos podemos trabajar juntos para crear una fuerza laboral de ciberseguridad acorde a nuestro planeta. Debemos formar equipos diversos que reflejen los diferentes puntos de vista de las personas en todo el mundo, incluida la misma demografía que los propios atacantes, para enfrentar los desafíos de seguridad y privacidad del presente.

Por lo tanto, nos complace ofrecer nuevos programas y certificaciones de habilidades en las áreas de seguridad, cumplimientos e identidad. Contamos con programas para todos los niveles de experiencia, sin importar la etapa en la que se encuentre el defensor en su jornada.

Por fortuna, en un futuro en el que el trabajo a distancia será más común, el mundo es campo fértil para cultivar talento nuevo y diverso. Libre de las limitaciones de las oficinas físicas, es el momento ideal para buscar a la siguiente generación de defensores y ayudarlos a desarrollarse.

Lo que sigue

Hemos dejado atrás de un año que transformó el mundo para siempre. Cambió la manera en que vivimos y trabajamos, impuso nuevos desafíos de ciberseguridad y nos recordó que no existe un manual de instrucciones para el cambio.

Pero cuando hay incertidumbre, también es posible definir el mundo en maneras positivas y profundas. En el corazón de la seguridad y la protección de la privacidad hay libertad para imaginar, planear, impulsar y motivar.

Como profesionales de seguridad, ustedes tienen el poder de ayudar a que las personas y las organizaciones se sientan seguras y estén protegidas —a que perseveren en la adversidad con optimismo, empatía y tranquilidad—.

Conozcan más

Conozcan más sobre el enfoque de Microsoft para asegurar el trabajo híbrido, incluido el contexto de nuestro CISO, Bret Arsenault, así como una liga a su nuevo podcast Security Unlocked.

También pueden evaluar la etapa de madurez de su enfoque de Cero Confianza para determinar en dónde se encuentra en su organización y cómo moverse a la siguiente etapa.erseguridad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .