La fuerza laboral híbrida 2021-2022

Algunos expertos opinan sobre los desafíos y las mejores prácticas.

La pandemia de coronavirus ha cambiado para siempre nuestra forma de trabajar.

Las personas con trabajos de escritorio, en particular, ahora tienen más opciones en términos de dónde trabajan y viven, y cómo administran su tiempo.

 Algunos regresarán a las instalaciones del sitio, mientras que otros permanecerán en las oficinas en casa.

Las organizaciones ahora están llamadas a apoyar un futuro de fuerza laboral híbrida que ofrezca beneficios potenciales tanto para los trabajadores como para las empresas.

Por ejemplo, los empleados suelen ser más productivos en casa y las empresas pueden ahorrar en costos inmobiliarios.

Sin embargo, este panorama también viene con nuevos riesgos de seguridad asociados con conexiones a Internet en el hogar menos seguras y una superficie de ataque ampliada con numerosos puntos finales.

Los expertos discutieron recientemente estos desafíos y señalaron soluciones durante un chat de Twitter de IDG TechTalk, que fue patrocinado por Tanium.

Isaac Sacolick (@nyike), editor colaborador de InfoWorld y autor de Driving Digital, dirigió la discusión planteando las siguientes preguntas:

Dado que muchas organizaciones adoptan modelos de trabajo híbridos, ¿cuáles son los mayores riesgos de seguridad que enfrentarán las organizaciones al utilizar este modelo?

Los participantes coincidieron en que la falta de un perímetro de seguridad tradicional representa quizás el mayor desafío para las organizaciones en el entorno de trabajo híbrido.

La pérdida de un perímetro despejado será un gran obstáculo. Con la gente en casa, las amenazas a la seguridad podrían provenir de cualquier lugar y dispositivo. Clare Brown @ClareBrownIDG

Sin embargo, eso no es nada nuevo, respondió Ben Rothke, gerente de seguridad de la información de Tapad.

El perímetro ha estado bajando durante mucho tiempo. Es por eso que la tecnología de red de confianza cero se está volviendo tan popular.

Sin embargo, los nuevos riesgos provienen de los empleados que pueden estar menos atentos en un entorno de trabajo desde casa, según el autor y periodista Steven M. Prentice.

Sugiero que los mayores riesgos de seguridad serán los «errores» de la #WFH de los empleados. Todo, desde una higiene cibernética inadecuada hasta distracciones. Steven M Prentice @StevenPrentice

Wayne Anderson, arquitecto de seguridad de Microsoft, también señaló el comportamiento del usuario como un factor de riesgo significativo.

Los mayores riesgos siguen siendo la visibilidad de los datos y el comportamiento del usuario. Hoy en día, las organizaciones deben pensar en qué es esa superficie y dónde se almacenan y fluyen los datos. Wayne Anderson @DigitalSecArch

En otras palabras, el perímetro ya no puede proporcionar el nivel de seguridad que necesitan las organizaciones de hoy.

El modelo de # seguridad #perimetral es un castillo de arena hoy. Aún puede construir uno si lo desea, pero cualquier número de oleadas puede hacerlo irrelevante. Wayne Anderson @DigitalSecArch

¿Cuáles son los desafíos de seguridad de los terminales en la fuerza laboral híbrida?

Los participantes de IDG TechTalk mencionaron los dispositivos de los usuarios que actúan como caballos de Troya como uno de los mayores desafíos que enfrentan los departamentos de TI en el mundo del trabajo híbrido.

Muchos de estos puntos finales pueden tener #malware que se ha cargado en ellos. Ahora que están de vuelta en la oficina, pueden infectar dispositivos locales. Las redes industriales pueden ser particularmente susceptibles. Ben Rothke @benrothke

El riesgo aumenta cuanto más tiempo pasan los dispositivos lejos de la protección de las redes corporativas. Como tuiteó el líder de tecnología empresarial Larry Larmeu:

Volvamos a la vieja charla del perímetro. El mayor obstáculo es lidiar con los dispositivos cuando están lejos de la red corporativa por mucho tiempo. Las nuevas soluciones tienen respuestas para esto, pero la mayoría aún no están listas para ello. Larry Larmeu @LarryLarmeu

En cuanto al malware más destructivo que puede infectar esos End points, Rothke destacó el ransomware.

El ransomware es tan rentable como fácil. Un único ataque exitoso de ransomware permite a los atacantes de países del tercer mundo retirarse y mantener a toda su familia. Ben Rothke @benrothke

¿Qué capacidades necesitan los equipos de seguridad de TI para administrar y mantener más fácilmente la seguridad de los terminales en la fuerza de trabajo híbrida?

La formación de los empleados puede contrarrestar eficazmente el ransomware que se dirige a los dispositivos de los usuarios, según los participantes de TechTalk.

El #ransomware está aumentando y las empresas deben crear un enfoque formal para lidiar con él.

El ransomware se dirige al punto final, ya que es el mecanismo para ingresar a las redes corporativas. Asegúrese de que los usuarios estén bien capacitados para lidiar con ransomware. Ben Rothke @benrothke

Por supuesto, la formación solo puede llegar hasta cierto punto. La tecnología, incluida la inteligencia artificial (IA), también tiene un papel fundamental que desempeñar.

Debe tener reconocimiento de patrones #ML integrado en el flujo de trabajo casi en tiempo real para los patrones de #exfil de datos anómalos y de #identidades anormales. Wayne Anderson @DigitalSecArch

#AI a veces tiene mala reputación como término cliché, pero AI para educación personalizada y AI / ML para análisis de patrones de uso / amenazas internas astuto serán de gran ayuda en este modelo híbrido. Steven M Prentice @StevenPrentice

¿Cómo beneficia la visibilidad en tiempo real de los endpoints a los equipos de seguridad de TI y a la fuerza laboral híbrida?

La visibilidad en tiempo real de los patrones de uso anormales marca la diferencia entre una red empresarial comprometida y operaciones seguras, coincidieron los participantes.

Si no tiene visibilidad en tiempo real de los #puntos finales, las amenazas seguirán siendo desconocidas y continuarán propagándose. No puedes detener lo que no tienes visibilidad. Ben Rothke @benrothke

Pero ninguna cantidad de visibilidad puede compensar una mala toma de decisiones, como señaló el líder senior de tecnología Amélie E. Koran.

Los problemas son tener automatización o personal (y procedimientos) adecuados para abordar los incidentes o eventos encontrados. Ese es el desafío: saber cómo y qué automatizar. La visibilidad es tan buena como las decisiones que respalda. Amélie E. Koran @webjedi

En otras palabras, la tecnología depende de las personas para ayudar a proteger el lugar de trabajo híbrido.

Eso incluye empleados con la capacitación adecuada para evitar estafas de phishing y otros ataques que se aprovechan de los usuarios desatentos.

Y la capacitación y los conjuntos de habilidades adecuados para que los profesionales de TI estén atentos a la actividad anormal que la tecnología podría surgir en los ataques en curso.

Como lo expresó el asesor de tecnología Arsalan Khan:

Junto con la visibilidad en tiempo real, necesitamos tener las capacidades en tiempo real para responder. Arsalan Khan @ArsalanAKhan

¡Comparte este post!

Suscríbete a nuestra newsletter

para estar al día de todas las novedades

También puede interesarte…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *