La pandemia, entre otras cosas, ha revolucionado la forma de trabajo y puesto a prueba la ciberseguridad de los negocios en todos los niveles, introduciendo cambios que llegaron para quedarse. Forcepoint nos comparte algunos aprendizajes del COVID-19 en materia de ciberseguridad:
- El usuario y los datos: las joyas de la Corona. Los activos más importantes para una empresa y que hay que proteger son el ser humano y la información sensible. La seguridad debe seguir a estos dos, sin importar donde se encuentren.
- El ser humano es el nuevo perímetro: de esto ya se venía hablando pero la pandemia lo terminó de confirmar; el perímetro no está en la infraestructura. Nuevas políticas y aprendizajes con fuerte foco en capacitación y concientización del empleado con respecto a temas relacionados con la seguridad informática para reducir el estrés que genera esta nueva modalidad de trabajo y facilitarle la ejecución de sus tareas de manera segura.
- Intruso en las juntas: un nuevo peligro. Las juntas virtuales a través de plataformas de videoconferencias es otra modalidad que llegó para quedarse con los adecuados controles de acceso y gestión de privilegios. La analítica, volumetría y comportamiento del usuario se instalaron como importantes pilares para poder prevenir y detectar los escenarios de riesgo alrededor de nuevas formas de colaboración remota, utilizando equipos personales, aplicaciones de nube y enlaces a internet de tipo residencial.
- Rearmando el Jenga del IT Hay un replanteamiento de las arquitecturas de seguridad que se tenían hasta hoy y que tienen ahora que soportar el nuevo modelo de colaboración. La cadena de valor se vio modificada y se habilitó una combinación de aplicaciones en la nube y conexiones VPN. La escalabilidad, agilidad, resiliencia, efectividad, analítica avanzada, integración, entro otros, se presentan como los principales parámetros en estas nuevas estrategias de ciberseguridad.
- 5. Más con menos. Con el fin de optimizar costos (premisa que afecta todas la áreas de la empresa y la de seguridad no resulta la excepción), el foco se ha puesto en un mapeo que permita validar dónde se encuentra la información sensible y de más valor para la compañía, quién tiene acceso a ella, eliminar complejidad en los procesos, medir la efectividad de los controles existentes de ciberseguridad sobre toda la cadena de suministro y acelerar la ejecución de las acciones de remediación.