¿Cuáles son las implicaciones del trabajo remoto?

Actualizar:26-08-2022
Resumen:

Además del aumento de los niveles de amenaza, las tende […]

Además del aumento de los niveles de amenaza, las tendencias de trabajo remoto han aumentado exponencialmente las vías de acceso a los sistemas y procesos de la empresa.

Kevin Dunne, presidente de Pathlock, un proveedor de orquestación de acceso unificado, señala que las fuerzas de trabajo remotas requieren que los usuarios puedan acceder a las aplicaciones detrás de un firewall desde cualquier parte del mundo.

“Muchas organizaciones han cambiado sus aplicaciones a la nube para garantizar un acceso más fácil para una fuerza laboral remota”, explica. “Este nuevo paradigma requiere una mayor consideración de cómo se puede otorgar acceso a los usuarios y cómo los equipos de seguridad pueden monitorear lo que hacen los usuarios con el acceso que se les ha otorgado”.

Dunne dice que al explicar los beneficios de un modelo de confianza cero, los líderes de TI deben describir claramente los costos de las posibles infracciones.
Además, con los sistemas de TI críticos para las operaciones comerciales, incluso una hora de tiempo de inactividad puede generar millones de dólares en costos para las grandes empresas.

“Los líderes de TI deben asegurarse de resaltar los beneficios de un modelo de confianza cero para prevenir el tiempo de inactividad de las aplicaciones al reducir la capacidad de los internos y externos para realizar acciones que causen daño a los sistemas críticos de TI”, dice Dunne.

Kovalev agrega que los beneficios de la confianza cero deben ser parte de la educación continua sobre seguridad cibernética, que también incluye ransomware, phishing y falsificaciones profundas.

Desde su perspectiva, es crucial tomar medidas preventivas contra los ciberataques y no crear un entorno antagónico para los empleados.

“Para que Zero Trust tenga la aceptación de los empleados, debe ser fácil de usar y no causar ninguna interrupción”, dice. “Los empleados deben ser conscientes de que la política no solo protege a la organización, sino también al individuo y su red y dispositivos domésticos”.

Cambios a la nube
Dunne dice que espera ver más y más aplicaciones cambiar a la nube, junto con más actores maliciosos que atacan los sistemas críticos de TI de las grandes empresas.

“A medida que crezca la complejidad, la confianza cero se convertirá en un pilar central para defender la empresa y garantizar la continuidad del negocio”, dice.
Desde la perspectiva de Bird, cuando se trata de confianza cero e identidad, no se trata de cuál es la próxima tecnología que necesita comprar.

“Se trata de exhibir disciplina y eliminar las racionalizaciones que está haciendo sobre por qué se niega a aplicar controles de alta calidad, como una autenticación sólida, en todo su patrimonio digital”, dice.