¿Cuál es la estrategia de ciberseguridad adecuada para la nueva fuerza de trabajo híbrida?

La pandemia mundial obligó a muchos empleados a trabajar desde casa, y es previsible que el trabajo remoto se convierta en una parte firmemente asentada de la rutina laboral para los empresarios y empleados cuando esta termine. Un regreso a la oficina a gran escala es muy poco probable. Según una encuesta reciente, el 90 % de las empresas prevé seguir aumentando los niveles de trabajo a distancia en el futuro debido a las ventajas de productividad que ofrece. Más de la mitad (53 %) tiene previsto hacer que algunos puestos sean remotos de modo permanente cuando acabe la crisis de la COVID-19.

Está claro que la fuerza laboral pospandémica será híbrida, con una combinación de empleados que trabajan a distancia y otros que lo hacen en una oficina o en una ubicación central. Pero el trabajo híbrido conlleva sus propios retos de seguridad y de red para las empresas, de las que se espera que permitan trabajar desde cualquier lugar, en cualquier momento y a cualquier persona. Esto supone un gran cambio respecto a los tiempos anteriores a la pandemia, cuando apenas una décima parte de los empleados trabajaba a distancia y los equipos de TI y los usuarios podían sobrellevar los problemas de rendimiento y productividad que implicaba el uso de las VPN para acceder a las aplicaciones y recursos internos.

No ocurre lo mismo con el trabajo híbrido, que requiere una conectividad perfecta entre las oficinas y las ubicaciones remotas, algo que las VPN no pueden garantizar. Esta afirmación se ve corroborada por la encuesta citada anteriormente, según la cual la mayoría de las empresas (55 %) se ha visto obligada a recurrir a las VPN durante la pandemia. Las VPN no solo ralentizan la productividad y afectan al rendimiento, sino que también crean problemas de seguridad porque carecen del control de políticas contextuales, los controles de datos o la protección contra las amenazas que necesitan los usuarios que trabajan con una amplia variedad de aplicaciones, dispositivos y ubicaciones.

Las VPN no son suficientes para el trabajo híbrido

Las VPN pueden funcionar como una herramienta de acceso, pero no son una herramienta de seguridad. El trabajo híbrido se basa en un acceso fácil y seguro a todos los datos de trabajo, tanto en la nube como en la web o las aplicaciones internas alojadas en el centro de datos. Esto requiere una visibilidad y un control adaptables y en tiempo real para proteger los datos en todos los tipos de aplicaciones, ya sean en la nube, en la web o en aplicaciones privadas y locales.

Junto con el auge del trabajo híbrido, se ha producido un aumento en el uso de dispositivos híbridos —también conocido como uso de dispositivos personales en el trabajo (BYOD)— por parte de los empleados remotos. Muchas empresas están dispuestas a permitir el BYOD a sus trabajadores, pero esto añade otra capa de retos de seguridad. Por ejemplo: ¿cómo proteger esos dispositivos contra la pérdida o el robo de datos, o evitar que se utilicen para acceder sin autorización a los datos y sistemas de la empresa?

Para proporcionar un servicio eficaz a su fuerza de trabajo híbrida, las empresas necesitan ecosistemas de TI más flexibles, lo que significa hacer un mayor uso de la nube y de las herramientas de seguridad en la nube. Con personal que trabaja dentro y fuera de las instalaciones, la nube puede desempeñar un papel fundamental en un entorno mixto de TI y seguridad.

La plataforma adecuada para una fuerza de trabajo híbrida

Con el fin de dar apoyo a una fuerza de trabajo híbrida segura y productiva, las empresas necesitan una plataforma tecnológica que sea escalable y adaptable a sus cambiantes requisitos de negocio. Para ello es necesario adoptar un enfoque modular respecto a los trabajadores híbridos, que incluya: la integración del acceso a la red de confianza cero (ZTNA) para acceder a las aplicaciones privadas o locales; un agente de acceso seguro a la nube (CASB) multimodo para todo tipo de servicios en la nube; y la seguridad web en los dispositivos para proteger la privacidad de los usuarios.

La protección de los datos corporativos en los dispositivos gestionados y BYOD es fundamental para las empresas con plantillas híbridas. La ZTNA permite superar los problemas asociados a las VPN y proporciona una mayor protección. Se basa en el principio de otorgar los mínimos privilegios para dar a los usuarios autorizados un acceso seguro a recursos específicos de uno en uno.

Esto se consigue mediante funciones de gestión de identidad y acceso (IAM) como el inicio de sesión único (SSO) y la autenticación multifactor (MFA), así como el control de acceso contextual. Las principales soluciones de ZTNA pueden proporcionar estas funcionalidades de forma nativa, así como integrarse con cualquier solución ya existente. La mayoría de ellas se entregan a través de la nube pública. Para mejorar la seguridad de los dispositivos BYOD, la ZTNA puede utilizar opciones de despliegue sin agentes a fin de proteger el acceso desde el navegador a las aplicaciones alojadas en las instalaciones por parte de los dispositivos personales remotos.

La tecnología CASB ofrece protección de datos y contra las amenazas en la nube, en cualquier dispositivo y en cualquier lugar. Puede prevenir las fugas de datos y las intrusiones, proteger contra los riesgos conocidos y desconocidos y las amenazas de malware, al tiempo que proporciona visibilidad y limpieza después de ese tipo eventos. Las soluciones CASB multimodo de nueva generación proporcionan funciones de gestión, seguridad y protección de día cero para prevenir los riesgos de fuga de datos conocidos y desconocidos y las amenazas de malware en aplicaciones gestionadas y no gestionadas, así como en dispositivos gestionados y no gestionados.

La transición a entornos de trabajo híbridos y dispositivos remotos, incluidos los dispositivos personales BYOD, proporciona la flexibilidad y el acceso remoto que buscan los empleados. Pero también supone un reto para los equipos de TI y de seguridad. Las empresas deben aprovechar esta oportunidad para replantearse seriamente su enfoque y proteger todas las formas de comunicación entre usuarios, dispositivos, aplicaciones o destinos web.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

IA generativa: cinco razones por las que lo más pequeño puede ser más inteligente

En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…

2 días ago

Pensando en pequeño para pensar en grande: la arquitectura modular de AMD impulsa la sostenibilidad

En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…

2 días ago

Observabilidad: La herramienta de la que todos hablan…

En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…

1 semana ago

Cómo combatir los ataques de los Estados-Nación y de los ciberdelincuentes: trabajando desde dentro de la amenaza

Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…

1 semana ago

El impacto de la IA generativa en las cadenas de suministro de la industria manufacturera

Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…

2 semanas ago

Garantizar la seguridad y la continuidad de negocio en entornos híbridos y multicloud

En esta tribuna, Juan de la Vara, Senior Manager Solution Architect Sur EMEA en Infoblox,…

2 semanas ago