Estos últimos meses las organizaciones han afrontado un gran desafío en la gestión de sus recursos de cómputo o endpoints. La emergencia de salud que vive el mundo forzó el cambio de paradigma en muchos aspectos como la seguridad de la información, el trabajo remoto, el uso SaaS, entre otros.
Seguridad perimetral
Vale la pena ampliar este panorama y recordar que la mayoría de las organizaciones implementaron soluciones para asegurar su perímetro y proteger su infraestructura tecnológica y equipos de cómputo que se encuentran dentro de la red corporativa, pues esta facilita el control, monitoreo y despliegue de políticas.
En este tipo de esquema de seguridad las compañías tienen diferentes componentes que ayudan a la gestión de la seguridad en la organización y sus endpoints: herramientas para gestión de parches o actualizaciones, generación de políticas de seguridad, pasarelas antivirus y antispam, firewall, sistemas de detección de intrusión IDS, sistemas de prevención de intrusión IPS, verificación de identidad, sistemas anti denegación de servicio DDoS, etc.
Por lo general estas herramientas siempre están asociadas a la red de la organización y con el objetivo de crear un perímetro seguro para los usuarios y la infraestructura corporativa.
Es decir, las organizaciones invierten recursos financieros, tecnológicos, humanos en diferentes soluciones o capas de seguridad para proteger sus recursos y minimizar los riesgos asociados a la explotación de brechas de seguridad crearon una fortaleza en su entorno corporativo.
Con la llegada de la pandemia, las organizaciones dejaron las fortalezas que construyeron en su red corporativa y enviaron equipos de cómputo a los hogares de sus empleados e iniciaron el trabajo remoto. Esto supuso la eliminación de políticas y diversos aspectos de seguridad que les permitieran trabajar fuera de su red corporativa.
Según Forrester, durante este año se presentará un aumento del 300% de trabajadores remotos permanentes en comparación con la cantidad antes de la pandemia. Gartner también reporta que alrededor del 50% de los empleados que actualmente están realizando trabajo remoto continuarán desempeñando sus labores de forma remota después del Covid-19.
Este flujo de trabajo debilitó los esquemas de seguridad que implementamos para nuestros endpoints en el ámbito corporativo. Ahora debemos ver desde otra perspectiva la seguridad y entender que el endpoint es ahora el nuevo perímetro sin importar su ubicación.
Antes el perímetro se delineaba por las ubicaciones de las empresas y el espacio en el que se podían utilizar los dispositivos. Ahora el perímetro llega hasta donde están los endpoints.
Este nuevo panorama trae nuevos desafíos:
- El 73% de las empresas requieren que los usuarios remotos se conecten a través de una VPN para los análisis de vulnerabilidades y parches, generando cuellos de botella y una disminución significativa en la velocidad de implementación de actualizaciones.
- El 15% de las organizaciones no posee suficientes computadores portátiles para facilitar el trabajo remoto, Como resultado, ha habido un aumento en el uso de dispositivos personales para el trabajo.
- El 48% de los encuestados dijeron que reciben más solicitudes de soporte mientras los empleados trabajan de forma remota.
Entre los principales desafíos están la incapacidad de distribuir aplicaciones de misión crítica a los dispositivos en trabajo remoto, el aumento de las demandas de seguridad en los endpoints (debido a la falta de la protección a nivel perimetral que se pierde al salir de la red corporativa) y dificultad para acceder a recursos corporativos desde ubicaciones remotas, entre otros desafíos.
A los anteriores retos no debemos olvidar sumar el aumento de la vulnerabilidades e incremento de ataques.
“Los ciberdelincuentes están creando nuevos ataques e intensificando su ejecución a un ritmo alarmante, aprovechándose del miedo y la incertidumbre provocados por la inestabilidad de la situación socioeconómica generada por la COVID-19”, asegura Jürgen Stock, Secretario general de la Interpol.
Conociendo los desafíos y riesgos a los que están expuestos nuestros endpoints, los usuarios en trabajo remoto y la información corporativa, debemos darle valor a los endpoints y volverlos nuestro nuevo perímetro empezar asegurarlo y administrarlo sin importar su locación y conexión a una red especifica
El nuevo esquema de seguridad debe seguir teniendo herramientas que permitan controlar, monitorear, actualizar, tomar control remoto para apoyar la resolución de problemas en el trabajo remoto.
Las herramientas de UEM (Unified endpoint Management) permiten centralizar en una consola la administración de los endpoints de la organización, brindando capacidades requeridas, como la gestión de parches sin requerir de conexión a VPN, despliegue de software, control remoto y despliegue de políticas de seguridad que permanecen activas en el endpoint sin importar si este, está conectado a una red pues se basan en un agente que es desplegado en cada uno de los endpoints.
Este tipo de herramientas nos aportan en la gestión de los equipos en el entorno corporativo tradicional que conocíamos, potencian el trabajo remoto y con la actual incertidumbre en la que los gobiernos generan restricciones conforme la evolución de la pandemia en los diferentes territorios nos ayudan con los ambientes donde tenemos alternancia.
La alternancia tiene sus propios desafíos que son proporcionales al lapso que fue la organización al momento de habilitar el trabajo remoto, entre sus principales desafíos están el poder asegurar el equipo antes de ingresarlo nuevamente a red corporativa, aplicar las políticas, asegurar que no tenga ningún tipo de malware que represente un riesgo para la organización y que pueda expandirse por la red corporativa, etc.
En conclusión, no podemos dejar nuestros endpoints a la deriva, vulnerables con la eliminación de políticas para habilitar el trabajo remoto. Quizás esto pudo darse en el inicio de la emergencia de salud, sin embargo, ha pasado más de un año y los riesgos persisten y se incrementan constantemente.
Nuestra información corporativa es un activo muy valioso y apetecido por los ciberdelincuentes, que buscan su propio beneficio o impactar la imagen de nuestras organizaciones.
UEM MasterClass 2021
¿Cómo debe ser la gestión de endpoints en la nueva normalidad? ¿Cómo se debe gestionar la seguridad de todos los dispositivos de manera remota? ¿Cuáles son las mejores prácticas? Encuentra en esta nueva MasterClass, todo lo que necesitas para una gestión UEM de primer nivel?
En cuatro sesiones (15, 17, 22 y 24 de junio) podrás conocer los pilares para garantizar la seguridad de la información corporativa, de los dispositivos y de los usuarios. La inscripción es gratuita en este enlace.