Saltar al contenido
computerg

馃 Por Qu茅 Raz贸n Es Hora De Adoptar Un Enfoque De Pr贸xima Generaci贸n Para La Seguridad, La Privacidad Y La Productividad De BYOD

abril 6, 2021

Dar cr茅dito a quien cr茅dito merece.  Pocas organizaciones estaban preparadas en el tercer mes del a帽o pasado cuando la cantidad de empleados que trabajan desde casa (FMH) brinc贸 del nueve% al setenta y siete% en cuesti贸n de semanas debido a los cierres de COVID-diecinueve.  La transici贸n al trabajo rec贸ndito ha sido tan repentina y tambi茅n inopinada que los empleadores se han visto obligados a hacerse cargo de los dispositivos propiedad de los empleados, tengan o bien no pol铆ticas para hacerlo.  Se han incorporado implementaciones t谩cticas de herramientas y tecnolog铆as de la FMH en el mundo entero.  El hecho de que tantas de estas implementaciones fuesen en un inicio triunfantes es un testimonio de la dedicaci贸n y el ingenio de una fuerza laboral de TI ya sobrecargada.

Ahora las malas noticias. Las herramientas y tecnolog铆as heredadas usadas para ciertas de estas implementaciones pueden haber estado infestadas de vulnerabilidades cr铆ticas que son explotadas activamente por conjuntos de amenazas. La infraestructura latente de la FMH es inmadura habitualmente y no resguarda apropiadamente la privacidad de los empleados. Los datos personales de los dispositivos de propiedad de los empleados se exponen de manera regular en las redes corporativas. Y muchas organizaciones todav铆a no tienen pol铆ticas de seguridad y empleo de BYOD (traiga su dispositivo) admisibles.

Por lo general, los enfoques viejos para apoyar a los trabajadores rec贸nditos acostumbran a ser demasiado complejos, costosos de sostener y bastante dif铆ciles de dirigir. Es hora de adoptar un enfoque nuevo y sin concesiones que cumpla mejor con los est谩ndares de seguridad, productividad y privacidad de BYOD y WFH.

C贸mo se equiparan las soluciones VPN

A lo largo de d茅cadas, las compa帽铆as han confiado en las redes privadas virtuales (VPN) para otorgar comunicaciones seguras y cifradas entre puntos finales rec贸nditos y centros de datos corporativos. No extra帽a, entonces, que las implementaciones de VPN globales creciesen a una tasa sin precedentes del veintisiete% en dos mil veinte, una tendencia impulsada primordialmente por la urgente necesidad de respaldar a los trabajadores rec贸nditos. Desafortunadamente, las VPN no son tan seguras como se cre铆a, frecuentemente exhiben fallas de dise帽o y vulnerabilidades estructurales que pueden ser explotadas con relativa sencillez por contrincantes taimados.

El veinticuatro de abril de dos mil diecinueve, por poner un ejemplo, Pulse Secure emiti贸 un aviso fuera de ciclo que notificaba m煤ltiples vulnerabilidades cr铆ticas en sus productos VPN. Esto incluy贸 fallas que dejan a los atacantes conseguir claves privadas y claves de acceso (CVE-dos mil diecinueve-once mil quinientos diez) y tambi茅n inyectar c贸digo malicioso (CVE-dos mil diecinueve-once mil quinientos treinta y nueve). Cuando los sistemas est谩n comprometidos, los atacantes pueden quitar el malware, efectuar descubrimientos y desplazarse lateralmente por la red de la v铆ctima. Pulse Secure asimismo lanz贸 un bulto de correcciones de software que la compa帽铆a inst贸 a los clientes del servicio a instalar inmediatamente. No obstante, un a帽o despu茅s, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) consider贸 preciso producir una nueva alarma de advertencia de que 芦los servidores VPN Pulse Secure sin parches siguen siendo un prop贸sito atrayente para los actores aviesos禄.

M煤ltiples de estos servidores sin parches eran propiedad de Travelex, una compa帽铆a brit谩nica de cambio de divisas con sede en la ciudad de Londres. El treinta y uno de diciembre de dos mil diecinueve, el conjunto de ciberdelincuencia Sodinokibi aprovech贸 las vulnerabilidades de Pulse Secure para montar un asolador ataque de ransomware que le cost贸 a Travelex m谩s o menos dos con tres millones de d贸lares americanos en pagos de bitcoins.

Evidentemente, las preocupaciones sobre la seguridad de las VPN no se restringen solamente a los productos Pulse Secure. Se han informado vulnerabilidades afines para GlobalProtect 鈩 (CVE-dos mil diecinueve-mil quinientos setenta y nueve), Fortinet庐 FortiOS庐 (CVE-dos mil dieciocho-trece mil trescientos setenta y nueve) y Citrix庐 (CVE-dos mil diecinueve-diecinueve mil setecientos ochenta y uno) de Palo Alto Networks.

Las VPN asimismo proponen inconvenientes espinosos de privacidad para los empleados que las transforman en una mala elecci贸n para muchos casos de empleo. Por poner un ejemplo, si el cliente del servicio VPN se ejecuta en el dispositivo personal de un empleado, entonces el empleador tiene acceso completo tanto a los ficheros de trabajo del empleado como a su informaci贸n personal. De la misma manera, si un atacante consigue las credenciales de un empleado al comprometer la VPN del empleador, puede lanzar de forma f谩cil malware en el sistema del empleado y hurtar sus datos personales.

Los clientes del servicio de VPN efect煤an muchos c谩lculos complejos, con lo que precisan hosts con suficiente memoria y potencia inform谩tica para ejecutarlos de forma eficaz pr谩cticamente en tiempo real. Esto puede provocar esenciales cuellos de botella en el desempe帽o de los trabajadores cuyos tel茅fonos m贸viles y tabletas tienen poca potencia.

驴Qu茅 ocurre con las soluciones de infraestructura de escritorio virtual (VDI)?

Microsoft庐, VMWare庐, Citrix y otros ofrecen soluciones VDI alojadas en servidores f铆sicos en el centro de datos del cliente del servicio o bien en servidores virtuales alojados en la nube. Las soluciones VDI tienen el potencial de ofrecer espacios de trabajo y aplicaciones seguros en contenedores para pr谩cticamente cualquier g茅nero de dispositivo rec贸ndito. No obstante, asimismo son costosos, complejos y bastante dif铆ciles de dirigir. El equipo de TI debe dirigir las compras, la implementaci贸n de la oficina virtual, el personal de la mesa de ayuda y el monitoreo, la protecci贸n y la actualizaci贸n continuas de la infraestructura. Los costos administrativos pueden ser particularmente onerosos para las Pymes que luchan con presupuestos de TI ajustados y equipos de TI con escasez de personal.

De la misma manera que las VPN, las soluciones VDI no son inmunes a la manipulaci贸n o bien al compromiso digital. El veintitres de noviembre de dos mil veinte, por poner un ejemplo, VMWare emiti贸 un aviso sobre una vulnerabilidad cr铆tica de inyecci贸n de comandos que afectaba a un conjunto de productos VMware Workspace ONE庐. Rastreada por CISA como CVE-dos mil veinte-cuatro mil seis, la vulnerabilidad deja que un actor avieso con credenciales de administrador robadas 芦ejecute comandos con privilegios ilimitados en el sistema operativo latente禄. Un mes despu茅s, la Agencia de Seguridad Nacional de los USA (NSA) emiti贸 una advertencia de ciberseguridad de que los actores de amenazas patrocinados por el estado ruso explotaban activamente la vulnerabilidad. La agencia inst贸 a los administradores de red de las agencias federales a hacer de la actualizaci贸n de los servidores perjudicados una prioridad m谩xima. Asimismo se han informado vulnerabilidades cr铆ticas afines para dispositivos y aplicaciones Citrix que usan servidores web Apache.

Aparte de los retos de seguridad, las soluciones VDI asimismo proponen inconvenientes de privacidad apabullantes, singularmente en escenarios BYOD m贸viles. Pr谩cticamente el sesenta% de los especialistas en TI que respondieron a una encuesta de Bitglass afirmaron que su organizaci贸n precisaba acceso f铆sico a un dispositivo m贸vil ya antes de poder utilizarlo para trabajar. Otro cincuenta y uno% precisa el PIN del dispositivo. Otros requieren acceso de root, claves de acceso para la nube y cuentas de respaldo, etc. Aunque es preciso para monitorear y dirigir la seguridad, este nivel de monitoreo es intrusivo para los empleados y representa una clara amenaza para su privacidad.

El enfoque avanzado de BlackBerry para la seguridad, la privacidad y la productividad BYOD

Aunque VPN y VDI pueden asegurar una conexi贸n de red, los costos asociados con las licencias, el hardware, el software, la infraestructura y el soporte t茅cnico aumentan velozmente. Estas tecnolog铆as heredadas tampoco resguardan de manera eficaz la privacidad de los empleados ni resguardan los dispositivos de nuevas formas de malware y otras amenazas cibern茅ticas. Es hora de estimar un nuevo enfoque.

BlackBerry庐 Digital Workplace est une plate-forme robuste et autonome qui offre aux employ茅s, sous-traitants et partners un acc猫s s茅curis茅 芦n鈥檌mporte o霉禄 aux ressources situ茅es derri猫re le pare-feu avec une protection continue contre les menaces gr芒ce 脿 l鈥 inteligencia artificial.

  • Awingu庐 da a los usuarios un espacio de trabajo de comienzo de sesi贸n 煤nico unificado y ligero para ejecutar Windows庐, Linux庐, aplicaciones web y tambi茅n intranet, escritorios y ficheros en el navegador seguro. Los usuarios pueden acceder a servidores y contenido corporativos, como a aplicaciones web como Zoom, desde cualquier combinaci贸n de dispositivos administrados y no administrados. Asimismo pueden crear, editar y compartir ficheros de Microsoft庐 Word, Microsoft庐 Excel庐 y Microsoft庐 PowerPoint庐, y emplear aplicaciones de productividad probadas como BlackBerry庐 Work y BlackBerry庐 Workspaces.
  • Con BlackBerry庐 Dynamics 鈩, los datos de BlackBerry Access se cifran en reposo y en tr谩nsito. La seguridad empresarial y la privacidad de los empleados est谩n garantizadas por tecnolog铆as de contenedorizaci贸n de pr贸xima generaci贸n que apartan los datos personales de los datos comerciales en el dispositivo. La privacidad de los empleados asimismo se mejora por el hecho de que TI administra el acceso a los recursos corporativos por medio de BlackBerry Access en vez del dispositivo host.
  • BlackBerry庐 Desktop da a los usuarios una conexi贸n segura al mail, sitios corporativos, servidores, contenido y ficheros en sus dispositivos Windows庐 diez y macOS庐, personales o bien no corporativos, administrados. Juntos, BlackBerry Access y BlackBerry Work mejoran la seguridad al paso que suprimen los costos de licencia y mantenimiento para productos VPN y VDI, hardware complejo, mecanismos de certificaci贸n y autentificaci贸n, procedimientos de comienzo de sesi贸n intrusivos y puertos de entrada.

Desde una perspectiva de TI, el enfoque de BlackBerry es una propuesta de 4 triunfos.

  • Los usuarios pueden acceder a las herramientas familiares y los recursos comerciales que precisan para ser productivos desde cualquier sitio y con cualquier dispositivo.
  • Los datos corporativos y personales est谩n separados y seguros contra ataques cibern茅ticos.
  • La supresi贸n de las tarifas de licencia de VPN y VDI libera el presupuesto para inversiones en TI m谩s estrat茅gicas.
  • La administraci贸n simplificada deja que TI se concentre en proyectos de transformaci贸n digital que favorezcan de forma directa a la compa帽铆a.
  • Descubra de qu茅 forma las soluciones BlackBerry庐 BYOD pueden asistir a su empresa a aumentar al m谩ximo la seguridad, la productividad y la privacidad de su fuerza de trabajo rec贸ndita.


    Source link