Facility Edición impresa Ver sumarios Suscribete
Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
NOTICIA

Seis vulnerabilidades de seguridad del teletrabajo

17/03/2020 - CyberArk
A medida que el número de empleados que trabajan de forma remota aumenta rápidamente, proporcionarles acceso seguro a los sistemas, aplicaciones y datos de la empresa desde fuera de la red corporativa no está exento de complicaciones.

Las autoridades han recomendado a las organizaciones que faciliten el teletrabajo y es posible que esto se convierta en una tendencia. En este punto hay que preguntarse, ¿están preparadas tecnológicamente las empresas para afrontar el teletrabajo?

Anastasia Sotelsek, Principal Sales Engineer de CyberArk, enumera seis vulnerabilidades de seguridad que las empresas deben tener en cuenta:

1. Sin una conexión privada de Internet, los usuarios remotos que requieren acceso a sistemas críticos deben emplear una combinación de VPN, MFA y soluciones de control de acceso remoto para autenticar y acceder a lo que necesitan.

2. Los sistemas tradicionales de gestión de identidad empresarial y las soluciones de control de acceso, por ejemplo, están diseñados para autenticar a los empleados de la empresa y los dispositivos de propiedad corporativa y no son muy adecuados para proteger a personal de terceros ni dispositivos externos.

3. Los sistemas tradicionales son más vulnerables y no están diseñados para proporcionar acceso granular, que a menudo es esencial para utilizar los recursos internos más críticos de una organización. Incluso con tiempo suficiente para planificar e implementar una solución, que en las circunstancias actuales no tienen la mayoría de las empresas, asegurar el acceso remoto es una tarea difícil para muchas organizaciones.

4. También es importante tener en cuenta que los requisitos de acceso, especialmente para terceros, es probable que cambien sustancialmente de un día para otro o de una semana a otra, lo que hace que los esquemas convencionales de administración de identidad basados ​​en ID de usuario y contraseñas no sean prácticos.

5. La mayoría de las empresas también tienen poca o ninguna visibilidad o control sobre el acceso remoto a sus redes empresariales, lo que les dificulta identificar y evitar a los actores maliciosos.

6. Además, cuando surgen situaciones críticas que se aprovechan de las preocupaciones humanas, a menudo se añaden riesgos cibernéticos en forma de malos actores que intentan capitalizar los temores de las personas: la OMS advirtió contra el aumento de los ataques de phishing directamente relacionados con el coronavirus.

¿Qué se puede hacer ante esta situación? Con un perímetro difuso y una creciente dependencia de las operaciones remotas, las operaciones de TI de la empresa y los equipos de seguridad deben encontrar formas innovadoras de garantizar a los trabajadores remotos externos un acceso seguro sin interrumpir las operaciones.

Palabras clave:

Volver

Servicio de ALERTAS

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que te interesa