Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El acceso seguro, clave en entornos de trabajo remoto

  • Seguridad

Ciberseguridad móvil (home)

Con la pandemia global que ha provocado el coronavirus, el número de empleados que trabajan de forma remota ha aumentado rápidamente. El gran reto es proporcionar acceso seguro a los sistemas, aplicaciones y datos de la empresa desde fuera de la red corporativa. Repasamos con CyberArk cuáles son los puntos que hay que tener en cuenta.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Anastasia Sotelsek, Principal Sales Engineer de CyberArk, ha reunido las que la compañía considera los seis puntos débiles o vulnerabilidades de seguridad que las empresas deben tener en cuenta a la hora implementar el teletrabajo:

-- Sin una conexión privada de Internet, los usuarios remotos que requieren acceso a sistemas críticos deben emplear una combinación de VPN, MFA y soluciones de control de acceso remoto para autenticar y acceder a lo que necesitan.

-- Los sistemas tradicionales de gestión de identidad empresarial y las soluciones de control de acceso, por ejemplo, están diseñados para autenticar a los empleados de la empresa y los dispositivos de propiedad corporativa y no son muy adecuados para proteger a personal de terceros ni dispositivos externos.

-- Los sistemas tradicionales son más vulnerables y no están diseñados para proporcionar acceso granular, que a menudo es esencial para utilizar los recursos internos más críticos de una organización. Incluso con tiempo suficiente para planificar e implementar una solución, que en las circunstancias actuales no tienen la mayoría de las empresas, asegurar el acceso remoto es una tarea difícil para muchas organizaciones.

-- También es importante tener en cuenta que los requisitos de acceso, especialmente para terceros, es probable que cambien sustancialmente de un día para otro o de una semana a otra, lo que hace que los esquemas convencionales de administración de identidad basados ​​en ID de usuario y contraseñas no sean prácticos.

-- La mayoría de las empresas también tienen poca o ninguna visibilidad o control sobre el acceso remoto a sus redes empresariales, lo que les dificulta identificar y evitar a los actores maliciosos.

-- Además, cuando surgen situaciones críticas que se aprovechan de las preocupaciones humanas, a menudo se añaden riesgos cibernéticos en forma de malos actores que intentan capitalizar los temores de las personas: la OMS advirtió contra el aumento de los ataques de phishing directamente relacionados con el coronavirus.

Por tanto, las empresas deben preocuparse de de garantizar a los trabajadores remotos externos un acceso seguro sin interrumpir las operaciones porque ahí está la clave para garantizar las operaciones.