Llegamos a ustedes gracias a:



Reportajes y análisis

Cómo mantener las sucursales tan seguras como la sede corporativa

[23/02/2017] Su reluciente sede corporativa, llena de computadoras completamente nuevas, puede ser lo que está en la portada del sitio web de la compañía, pero todos sabemos que, en muchas organizaciones grandes, gran parte del trabajo cotidiano ocurre en las sucursales locales, a menudo pequeñas, mal equipadas y lúgubres. Y, por supuesto, muchas empresas y trabajadores están adoptando la flexibilidad que ofrece Internet para trabajar en casa a tiempo completo. Pero estos sitios de trabajo satélite pueden terminar causando grandes dolores de cabeza para los profesionales de la tecnología encargados de mantener seguros los activos de la empresa. Hablamos con una serie de profesionales de la tecnología para averiguar más sobre los peligros y las soluciones.

Las oficinas en el hogar necesitan ayuda

La oficina en casa es un campo minado de seguridad. "Los dispositivos conectados en el hogar probablemente tienen mucho menos controles de seguridad asociados con ellos", señala Andrew Hay, CISO de DataGravity. "Cada organización debe tener políticas, procedimientos y directrices para el uso aceptable de los recursos de la empresa cuando se encuentre fuera de las paredes físicas de la oficina".

El humilde router doméstico es un vector de ataque particularmente sensible. "Las empresas deben animar a los empleados remotos a estar vigilantes sobre la seguridad de sus routers", anota Tony Anscombe, evangelista de seguridad de Avast Software. "Los usuarios deben cambiar el nombre de usuario administrador predeterminado, crear una contraseña segura y asegurarse de que el firmware de sus enrutadores esté actualizado".

Sus dispositivos pueden traicionarle

Sin embargo, no solo los routers tienen que actualizarse: cualquier dispositivo de su red doméstica puede ser una puerta trasera en su máquina de trabajo si la lleva a casa. Hay, de DataGravity, señala que "una vez hablé con un agente de NCIS que llevó a cabo una investigación en la computadora portátil de un oficial naval que se vio comprometida por infiltrarse en la computadora portátil de su hija".

Peligro en la (pequeña) oficina

Pero si la mayoría de las personas son al menos conscientes de que las precauciones deben tomarse en casa, la sucursal pequeña o las oficinas remotas puede ser aún más peligrosas, precisamente porque las personas asumen que están "en el trabajo" y por lo tanto protegidos. Pero a menudo no es el caso. Jon Clay, director de Global Threat Communications de Trend Micro, anota que la empresa "tiene que tener visibilidad de lo que está ocurriendo dentro de la oficina, y que puede ser un reto en la red principal, y dejar de lado una ubicación remota".

En muchos casos, las sucursales se dejan simplemente a merced de sus propios dispositivos. "La mayoría de las empresas del mercado medio superior y de las empresas tienen grandes soluciones y equipos de vigilancia de sus grandes redes, pero solo tienen firewalls y software antivirus en sus sucursales", anota Scott B. Suhy, CEO de NetWatcher.

Dilema de personal

Tim Cullen, arquitecto senior de seguridad de Adapture, esboza la dinámica problemática en juego al tratar de mantener pequeñas oficinas dotadas del personal adecuado. "Si tiene una tecnología establecida, tiene que pagar un salario para alguien que pueda trabajar solo y sin supervisión. Esto significa una persona de alto nivel para apoyar a una pequeña oficina. Esto puede parecer como una pérdida de dinero en el lado de la empresa, y una pérdida de tiempo en el lado de la persona de tecnología, que a su vez puede conducir al resentimiento en cualquier lado y por lo general termina en alto volumen de negocios para esa posición o la sensación de ser extorsionado por un alto sueldo.

Siéntete como en casa

Todo esto puede llevar a la negligencia. Joshua Crumbaugh, socio fundador y CEO de PeopleSec, con frecuencia pone a prueba la ciberseguridad humana y física en las instalaciones remotas, y a menudo encuentra que carecen de los estándares de seguridad. "Las computadoras de estas instalaciones remotas tienden a estar menos protegidas que en las instalaciones corporativas", anota. "Por ejemplo, veo la falta de las protecciones del BIOS, la reutilización de las contraseñas del administrador local, y las conexiones de red en vivo en las áreas comunes".

Pero eso no es todo. "La seguridad física es más relajada que en las ubicaciones corporativas", añade. "Esto hace que sea fácil para un atacante entrar y conectarse a un equipo de red. He entrado personalmente en muchas instalaciones remotas y conectado a su red local, sin que nadie se haya dado cuenta".

Comando central

Para imponer el orden, necesitará usar software que pueda poner las medidas de seguridad y las políticas en su lugar de forma remota. "Aconsejaríamos a TI que implemente soluciones de seguridad que sean administradas de forma centralizada y que tengan un aprovisionamiento de plantillas, de modo que puedan configurarse y desplegarse fácilmente sin errores en todos los sitios", indica Kumar Mehta, fundador y CDO de Versa Networks. "Esto también hace que las actualizaciones de seguridad continuas sean fáciles y oportunas de administrar".

El mantenimiento cotidiano de las redes de borde no depende solo del acceso remoto sino de la automatización. "Automatice todo lo posible y desarrolle una infraestructura que permita una completa configurabilidad remota y visibilidad de lo que está ocurriendo en la ubicación remota", añade Clay, de Trend Micro.

La rebelión de las máquinas

"Para las redes de borde, que proporcionan conectividad a oficinas y ubicaciones remotas, la gestión fuera de banda y los sistemas de monitoreo inteligente que supervisan el equipo de TI ofrecen una seguridad cada vez más robusta en ausencia de personal técnico", indica Marcio Saito, CTO de Opengear. Y eso también se aplica a la infraestructura física, añade. "Los sistemas de red de borde inteligente utilizan una serie de sensores para proteger el hardware de la red remota de amenazas de seguridad y ambientales, activando alarmas cuando las puertas se abren y el equipo corre el riesgo de ser manipulado, si hay calor excesivo, humedad u otros factores de riesgo".

Automatización móvil

De forma similar, se debe imponer un control centralizado y una automatización en los dispositivos móviles. "Puede entrenar al personal externo todo lo que quiera, tener todas las políticas y procedimientos en el lugar que necesita, pero sin alguna forma de supervisión remota y la gestión de los dispositivos móviles de la empresa, existe un riesgo mucho mayor de que alguien en el "borde exterior" de Su fuerza de trabajo sea un punto vulnerable para la actividad maliciosa en la red de su empresa", indica Stephen Treglia, consultor jurídico de Absolute.

Tom DeSot, vicepresidente ejecutivo y CIO de Digital Defence, está de acuerdo. "Estas soluciones también pueden controlar qué aplicaciones están instaladas en el dispositivo y bloquear la instalación de estas aplicaciones para que el dispositivo permanezca seguro".

Mantenga los datos seguros y protegidos

Más allá de la automatización, los expertos con los que hablamos sugirieron una variedad de tecnologías específicas para mantener seguros a los trabajadores. David Martin, vicepresidente de VeriFyle, pone un énfasis particular en las comunicaciones cifradas: "Se vuelve incierto cuando empieza a tener a personas trabajando de forma remota, ya que tiene que tener una manera de conectarse al sistema Home o Inicio. Este punto de conexión es otro punto de debilidad".

Las soluciones y aplicaciones basadas en la nube se usan a menudo para unir oficinas remotas en la empresa más grande, pero Jeff Erramouspe, vicepresidente y gerente general de Spanning en Dell EMC, dice que eso abre una lata de gusanos en la seguridad de los datos. "Las organizaciones necesitan tener un plan de recuperación de desastres de datos SaaS, que incluya una solución automatizada de backup y recuperación de terceros", anota.

Nube de seguridad

Sin embargo, aunque los servicios basados en la nube tienen vulnerabilidades, hay herramientas basadas en la nube y en la red que pueden ayudar a bloquear las oficinas remotas. "Las empresas necesitan diezmar su estrategia en las instalaciones", comenta Chris Richter, vicepresidente senior de servicios globales de seguridad de Level 3 Communications. "Puede ser aterrador escapar de un firewall físico, pero si las empresas trasladan su firewall a la red, a través de la nube, tienen la agilidad de proteger sus activos empresariales sin importar dónde se encuentren los empleados".

Mehta de Versa Networks está de acuerdo, alabando "las funciones de seguridad integradas con las funciones de red de la sucursal-SD-Security integrada en el SD-WAN-, lo que significa que el aprovisionamiento y la gestión ha mejorado mucho y el trabajo de la TI central se reduce considerablemente".

Problemas más allá de la tecnología

Las soluciones técnicas no son la única manera de mantener la seguridad, o incluso la mejor. Desea establecer una cultura corporativa segura, pero las sucursales están en desventaja aquí. "Las comunicaciones formales pueden ser entregadas a través de la formación en línea y consumidas en la misma forma sin importar la ubicación; por lo que, desde un punto de vista del cumplimiento, se puede decir que todos los empleados han tomado el entrenamiento", anota Tom Pendergast, estratega jefe de seguridad, Y cumplimiento para MediaPro. "Pero son las cosas informales -las conversaciones sobre la reciente campaña de phishing de donde salió, el rumor social sobre el nuevo video de Internet de las Cosas, así como las interacciones cara a cara con la administración y con la TI- que realmente pueden perderse en un entorno satelital".

¿Quién está en el suelo?

Alvaro Hoyos, jefe de seguridad de información de OneLogin, sugiere que tener a alguien en una sucursal con la seguridad cibernética como parte de su resumen puede ayudar a crear una cultura de seguridad, incluso si no llega a tener un empleado de TI a tiempo completo, con todos los problemas que hemos descrito anteriormente. "Destacar a alguien que es local para que sea un punto en la colección de activos y la distribución es útil", indica. "Este empleado no necesita estar específicamente en TI, puede ser alguien que actúa como gerente de oficina o puede pertenecer a cualquier equipo -ventas, marketing, soporte al cliente, etc. Puede preparar activos localmente y desplegarlos para ser distribuidos por este individual".

Llegar al punto

Al final, los riesgos involucrados en las oficinas remotas deberían enfocar al personal de seguridad de TI en lo que debería haber sido su objetivo. "Los profesionales de la seguridad necesitan asegurarse de que los activos de la compañía permanezcan seguros, y para ello necesitan preocuparse menos del entorno doméstico, y concentrarse en el punto final que se conecta a la red de la empresa", indica Anscombe de Avast.

Hoyos de OneLogin está de acuerdo. "Los riesgos de seguridad de TI son inseparables de cada usuario final, no están enraizados en los sistemas que utilizan", indica. "Su personal puede iniciar sesión en los sistemas de la empresa desde varios puntos finales, el reto es asegurar las interacciones entre sus sistemas y todos los puntos finales autorizados y no autorizados que se están conectando. En muchos casos, las oficinas remotas no están introduciendo nuevos riesgos, sino más bien resaltando los existentes para entornos que aprovechan la nube".