Mantenerse seguros mientras trabajan de manera remota – consejos para los CISO

Por: Ann Johnson, vicepresidenta corporativa del grupo de soluciones en ciberseguridad.

Con tantos empleados que de pronto trabajan desde casa, hay cosas que una organización y los empleados pueden hacer para ayudar a mantenerse productivos si incrementar el riesgo a la ciberseguridad.

Aunque los empleados en esta nueva situación de trabajo remoto van a pensar en cómo mantenerse en contacto con sus colegas y compañeros a través de aplicaciones de chat, documentos compartidos y al reemplazar las reuniones planeadas con llamadas de conferencia, tal vez no piensen en ataques cibernéticos. Los CISO (Chief Information and Security Officer) y los administradores necesitan mirar con urgencia los nuevos escenarios y los nuevos vectores de amenazas a medida que las organizaciones se vuelven, de la noche a la mañana, en una organización distribuida, con menos tiempo para realizar planes detallados o correr pilotos.

Con base en nuestras experiencias de trabajar con clientes que han tenido que pivotar de manera rápida hacia nuevos entornos de trabajo, quiero compartir algunas de esas mejores prácticas que ayudan a garantizar la mejor protección.

Qué hacer a corto, y largo, plazo

Habilitar herramientas oficiales de chat ayuda a los empleados a saber dónde congregarse para trabajar. Si van a aprovechar los seis meses de Microsoft Teams premium gratis o los límites eliminados sobre cuántos usuarios pueden unirse a un equipo o agendar videollamadas a través de la versión “freemium”, sigan estos pasos para apoyar el trabajo remoto con Teams. Open for Business Hub enlista herramientas de varios proveedores que son gratuitas para pequeños negocios durante el brote. Cualquiera que sea el software que elijan, distribúyanlo a los usuarios con Azure Active Directory (Azure AD) y establezcan el inicio único de sesión, y no tendrán que preocuparse de ligas de descarga enviadas por email, lo que podría llevar a que los usuarios caigan en emails de phishing.

Pueden garantizar el acceso a aplicaciones de nube con Azure AD Conditional Access, para proteger esos inicios de sesión con seguridad por defecto. Recuerden revisar cualquier política que ya tengan establecida, para garantizar que no bloquea el acceso para los usuarios que trabajan desde casa. Para una colaboración segura con socios y proveedores, revisen Azure AD B2B.

Azure AD Application Proxy publica aplicaciones en sitio para disponibilidad remota, y si utilizan una gateway gestionada, ahora ya soportamos varias soluciones de socios con acceso híbrido seguro para Azure AD.

Aunque muchos empleados tienen laptops de trabajo que usan en casa, es probable que las organizaciones vean un incremento en el uso de dispositivos personales que acceden a datos de la compañía. Utilizar las políticas de protección de Azure AD Conditional Access y la aplicación Microsoft Intune en conjunto, ayuda a manejar y asegurar los datos corporativos en aplicaciones aprobadas en esos dispositivos personales, para que los empleados se mantengan productivos.

De manera automática, Intune descubre nuevos dispositivos conforme los usuarios se conectan con ellos, para llevarlos a registrar el dispositivo e iniciar sesión con sus credenciales de la compañía. Pueden manejar más opciones de dispositivos, como activar BitLocker o establecer una longitud de contraseña, sin interferir con los datos personales de los usuarios, como fotos familiares; pero sean cuidadosos sobre estos cambios y asegúrense que hay un riesgo real al que hacen frente en lugar de establecer políticas sólo porque están disponibles.

Conozcan más en Tech Community sobre maneras en las que Azure AD puede habilitar el trabajo remoto.

Me han escuchado decirlo varias veces cuando se trata de la autenticación multifactor (MFA, por sus siglas en inglés): 100 por ciento de sus empleados, 100 por ciento del tiempo. La mejor cosa que pueden hacer para mejorar la seguridad para los empleados que trabajan desde casa es activar MFA. Si no tienen establecidos estos procesos, traten esta situación como un piloto de emergencia y asegúrense que tienen a las personas de soporte listas para ayudar a los empleados que tengan problemas. Debido a que es probable que no puedan distribuir dispositivos de seguridad de hardware, utilicen biométricos de Windows Hello y aplicaciones de autenticación de smartphone como Microsoft Authenticator.

A un largo plazo, recomiendo a los administradores de seguridad considerar un programa para encontrar y etiquetar los datos más críticos, como Azure Information Protection, para que puedan rastrear y auditar el uso cuando los empleados trabajan desde casa. No debemos asumir que todas las redes son seguras, o que todos los empleados en verdad trabajan desde casa cuando trabajan de manera remota.

Den seguimiento a su Microsoft Secure Score para ver cómo el trabajo remoto afecta el cumplimiento de normas y el surgimiento de riesgo. Utilicen Microsoft Defender Advanced Threat Protection (ATP) para buscar atacantes disfrazados de empleados que trabajan desde casa, pero estén conscientes que las políticas de acceso que buscan cambios en las rutinas del usuario podrían alertar de registros legítimos desde casa y cafeterías.

Cómo ayudar a los empleados

A medida que más organizaciones se adaptan a las opciones de trabajo remoto, apoyar a los empleados requerirá más que sólo brindar herramientas y establecer políticas. Será una combinación de herramientas, transparencia y puntualidad.

Los trabajadores remotos tienen acceso a datos, información y a su red. Esto incrementa la tentación para los malos actores. Adviertan a sus empleados que esperen más intentos de phishing, incluido el phishing tipo “targeted spear” que busca credenciales de perfil alto. Ahora es un buen momento para ser diligentes, así que estén atentos a solicitudes urgentes que rompan las políticas de la compañía, usan un lenguaje emotivo y tienen detalles que son un poco incorrectos – y brinden guía sobre dónde reportar estos mensajes sospechosos.

Establecer una política de comunicación clara ayuda a los empleados a reconocer los mensajes oficiales. Por ejemplo, el video es más difícil de duplicar que el email: un canal oficial como Microsoft Stream podría reducir la posibilidad de phishing a la vez que hace sentir a la gente más conectada. Transmitir videos que pueden ver en un momento que les convenga también ayudará a los empleados a equilibrar sus responsabilidades personales, como cierres de escuelas o cambios en la agenda de viajes.

La transparencia es clave. Algunos de nuestros clientes más exitosos también son algunos de los más transparentes. La confianza del empleado está basada en la transparencia. Al brindar información clara y básica, incluida cómo proteger sus dispositivos, les ayudará a ustedes y a sus empleados a estar por delante de las amenazas.

Por ejemplo, ayudar a los empleados a entender por qué descargar y utilizar VPNs de consumo o gratuitas es una mala idea. Estas conexiones pueden extraer información sensible de su red sin que los empleados se den cuenta. En su lugar, ofrezcan guías sobre cómo aprovechar su VPN y cómo está enrutada a través de una conexión VPN segura.

Los empleados necesitan un entendimiento básico de políticas de acceso condicional y qué necesitan sus dispositivos para conectarse a la red corporativa, como protección anti malware actualizada. De esta manera, los empleados entienden si su acceso es bloqueado y cómo pueden recibir el soporte que necesitan.

Trabajar desde casa no significa estar aislado. Refuercen en los empleados que pueden ser sociales, mantenerse en contacto con sus colegas, y aun así mantener seguro el negocio. Conozcan más sobre mantenerse productivos mientras trabajan de manera remota en este sitio.

Tags: , , , , , ,

Publicaciones Relacionadas