Pulse Secure Pulse Secure

"Pulse Secure proporciona soluciones de Acceso Seguro y Zero Trust unificadas. Unifica la orquestación de los accesos para VPN, IdP, SSO, MDM, NAC, SDP abordando los desafíos en el nuevo paradigma en entornos de TI híbridos"


¿Conoces realmente la seguridad de cada dispositivo que está conectado a tu red corporativa?

Aprende como puedes prevenir los tres principales problemas de seguridad de endpoints e IoT en tu Compañía

Twitter Facebook Linkedin

En menos de un año, el mundo ha sido testigo de los efectos de una pandemia mundial y tuvo que adaptarse rápidamente. Los procesos comerciales redefinidos, los cambios en los equipos profesionales móviles y los cambios en el comportamiento de los consumidores, han creado una nueva norma mundial en entorno remoto.

Menos de una cuarta parte de los empleados trabajaba desde casa a fines de 2019, pero ese número aumentó a más del 75% en mayo de 2020. Durante este tiempo, la prioridad más importante fue permitir que millones de empleados trabajaran desde casa y continuaran sus funciones laborales sin problemas. A los equipos de TI se les asignó la tarea de una década y tuvieron que ejecutarla en cuestión de pocas semanas con éxito.

A medida que las empresas se movieron rápidamente para implementar programas de trabajo remoto, las cuestiones de seguridad a veces pasaron a un segundo plano.

Estas fueron las áreas que quedaron olvidadas:

  • Acceso a la red sin protección
  • El uso de dispositivos personales no administrados
  • Mantener los mismos controles y políticas de seguridad antes de cambios masivos al trabajo remoto

La nueva norma de 2020 y su impacto en la seguridad

Con las prioridades centradas en prevenir la interrupción de la actividad empresarial, hay que plantearse una pregunta: ¿Conocen realmente las Compañías la seguridad de cada dispositivo que se conecta a su red corporativa? En una encuesta reciente de 2020 realizada por CybersecurityInsiders, más de 325 responsables con toma de decision en TI, desde ejecutivos técnicos hasta profesionales de seguridad de TI de compañias de diferentes tamaños, proporcionaron información sobre cuestiones, opiniones, iniciativas e inversiones clave con respecto a cómo las empresas están avanzando en el endpoint de Zero Trust y capacidades de seguridad de IoT dentro de su compañía. Estos son algunos de los hallazgos del informe:

  • El 42% de las compañias no pueden identificar, clasificar y monitorear de manera eficiente los dispositivos de Endpoint y de IoT.
  • El aumento del trabajo remoto ha tenido un impacto del 72% en los problemas de seguridad durante los últimos 12 meses.
  • El impacto negativo más significativo de los problemas de seguridad fue la pérdida de productividad del usuario (55%), seguida de la pérdida de productividad de TI (45%) y el tiempo de inactividad del sistema (42%).
  • Los mayores desafíos de seguridad de endpoints e IoT informados por las compañías es, la alta complejidad de la implementación y las operaciones (57%)

Los datos revelan que no es sorprendente, entonces, que las compañias crean que las tres principales amenazas para endpoints y dispositivos IoT son las siguientes:

  • Software malicioso
  • Acceso inseguro a la red
  • Credenciales comprometidas

 Las amenazas que se puede evitar, no desaparecen

¿Se pueden prevenir los tres principales problemas de seguridad de endpoints e IoT? Absolutamente cierto, se pueden prevenir, pero como muchos otros problemas, los profesionales de la seguridad deben evaluar la raíz del problema.

Se deben implementar estrategias y herramientas para detectar anomalías en todos los Endpoint, pero también se deben reevaluar y ajustar las estrategias para alinearlas con la afluencia de todos los dispositivos no administrados que acceden a la red de una compañía. Además, todas las sesiones de red, ya sean remotas o locales, deben estar autenticadas y se les debe aplicar autorización en el momento de la conexión. Las políticas de cumplimiento deben verificarse, no solo cuando un usuario se conecta o antes de que se conecte, sino también a lo largo de la conexión / sesión.

Con la afluencia de dispositivos que entran y salen de la red, ya sean locales o remotos, debe haber visibilidad y conocimiento de cuándo, dónde y cómo se conectan estos dispositivos. Hay una regla de oro en seguridad y es que a todos los usuarios solo se les debe dar la cantidad mínima o el acceso con los privilegios mínimos necesarios para que realicen su función laboral.

Cómo manejar dispositivos no administrados

Aproximadamente la mitad de las organizaciones tienen solo medios moderados para descubrir, identificar y responder a dispositivos desconocidos, no administrados o inseguros que intentan acceder u operar dentro de sus redes e infraestructuras en la nube. ¿Cómo pueden las compañias manejar mejor estos dispositivos desconocidos?

Una solución de control de acceso a la red que proporciona perfiles permite la visibilidad de los dispositivos que entran y salen de la red. El crecimiento exponencial de Internet de las cosas hace que esto sea muy importante  porque los usuarios pueden incorporar dispositivos de IoT y no necesariamente están administrados por TI. Irónicamente, los dispositivos inteligentes de IoT no son realmente inteligentes y, a menudo, vienen con una forma de seguridad de gama baja. Se ejerce presión sobre los equipos de TI para garantizar una visibilidad completa de todos estos dispositivos en la red, cuáles son, cuántos existen, etc.

La buena noticia es que las compañias están dedicando más recursos a la seguridad. El 53% anticipa que las inversiones aumentarán durante los próximos 12 meses. A medida que las empresas miran hacia 2021 y preparan sus estrategias de seguridad, proveedores como Pulse Secure están aquí para ayudar a mejorar la seguridad y para que las compañías puedan ser más resistentes frente al panorama de amenazas en expansión.

Stephanie Briggs

Articulo Original del 27 de octubre de 2020

 


Para más información contacta con nosotros

Últimas Noticias