Con las crecientes preocupaciones mundiales en torno a la propagación del Coronavirus (también conocido como COVID-19), las empresas de todo el mundo están activando sus Planes de continuidad comercial para prepararse proactivamente para un escenario de trabajo remoto generalizado.
La propagación del coronavirus es lo suficientemente grave como para hacer que el Centro de Control y Enfermedades de EE. UU. Recomiende a las compañías que "reemplacen las reuniones en persona con video o conferencias telefónicas" y consideren "aumentar las opciones de teletrabajo". Además, "telework y opciones de reuniones remotas en los lugares de trabajo" pueden convertirse en requisitos según los CDC .
Asegurar que su Plan de Continuidad de Negocio sea efectivo en caso de una pandemia es crítico para minimizar el impacto en sus empleados y su negocio; "Los estudios han demostrado que la implementación temprana en capas de estas intervenciones puede reducir la propagación de la comunidad y el impacto de los agentes patógenos infecciosos como la influenza pandémica ... Estas medidas podrían ser críticas para evitar la transmisión generalizada de COVID-19 en las comunidades".
¿Cuán generalizado es el cambio al trabajo remoto? La plataforma de datos financieros Sentieo analizó las llamadas de las empresas públicas en el mes de febrero, y hasta ahora, 77 han mencionado "trabajo desde casa" en sus transcripciones, en comparación con 4 menciones hace un año, y la mayoría hace referencia a Coronavirus como el conductor.
Como empresa dedicada a la ciberseguridad estamos apoyando a clientes empresariales que han optado por la transición a compromisos remotos. Para nuestras operaciones globales de SOC, existen disposiciones de Planificación de Continuidad de Negocio para acceso remoto seguro cuando sea necesario para mantener la disponibilidad 24/7/365.
Para habilitar una fuerza de trabajo remota exitosa, se recomienda el desarrollo de tres pilares fundamentales:
1. Implemente tecnologías que permitan de manera efectiva, eficiente y segura el acceso remoto:
a. Asegúrese de contar con las tecnologías apropiadas para permitir el acceso remoto exitoso, ya sea a través de una solución local tradicional o Secure Access Service Edge (SASE). Las tecnologías a considerar pueden incluir, pero no deben limitarse solo a soluciones Fortinet o Palo Alto
Asegúrese de que las tecnologías admitan sus requisitos de autenticación multifactor y considere el inicio de sesión condicional. Evalúe y comprenda qué podrán aquellos que no tienen un dispositivo corporativo, así como las formas de protegerlos.
2. Desarrollar políticas realistas para guiar a los empleados. Dos políticas centrales a considerar incluyen:
Política de uso aceptable que describe las regulaciones sobre:
Dispositivos que las personas pueden usar para conectarse al entorno de trabajo.
Dispositivos corporativos vs. BYOD
Copia de archivo de la red corporativa a dispositivos locales
Compartir dispositivos corporativos con otras personas Uso de wifi público o privado
Uso de puertos USB y Lightning en dispositivos corporativos
Procedimientos para restablecer contraseña y soporte remoto
si. Política tecnológica que describe las regulaciones en torno a:
Configuración de sistemas de acceso remoto, enrutamiento de tráfico y tunelización.Configuración de proveedores de SSO / MFA Configuración de nuevos dispositivos corporativos, así como soporte de soluciones EDR / EPP y MDM
3. Monitorear el acceso remoto
Monitoree el acceso para garantizar un uso justo y evitar el acceso no autorizado
- Configure todas las soluciones de acceso remoto y MFA para iniciar sesión en SIEM corporativo
- Crear casos de uso y perfiles para escalar - Considere el uso de una solución UBA para encontrar casos sofisticados de autenticación de credenciales comprometidas - Desarrollar procedimientos de escalado y libros de jugadas para bloquear credenciales comprometidas - Monitoree las amenazas internas avanzadas basadas en la Clasificación de datos, la marca de agua de documentos u otras capacidades de DLP
Queremos crear conciencia ante los riesgos aumentados en torno a las campañas de phishing y ransomware. En tiempos de desastres naturales, pandemias o esfuerzos de ayuda global de cualquier tipo, a menudo vemos un aumento en los ataques de ingeniería social que burlan las causas caritativas, la información de salud o las fuentes de noticias relevantes. Sea diligente y aliente a sus equipos a ser conscientes de la seguridad.
¿Qué buscar para mitigar los ataques de phishing? :
Dirección de correo electrónico del remitente: tenga cuidado con las direcciones de correo electrónico que no reconoce, incluso si reconoce el nombre del remitente.
Dirección de correo electrónico “Responder a:”: tenga cuidado cuando este correo electrónico sea diferente del correo electrónico del remitente.
Enlaces: siempre coloque el cursor sobre un enlace para ver si el destino es el mismo que se muestra cuando se escribe. Si no reconoce el destino del enlace, no haga clic.
Archivos adjuntos: tenga cuidado cuando haya archivos adjuntos en un correo electrónico que debe descargar para ver información muy importante. Como regla general, nunca abra ningún archivo adjunto de direcciones de correo electrónico que no reconoce o compañías con las que no está familiarizado.
Proceda con precaución cuando haga clic en un sitio web que solicite la información de su cuenta o las credenciales de usuario. Un sitio web falso diseñado para imitar el sitio web real puede parecer casi idéntico a primera vista. Antes de ingresar los detalles de la cuenta, cargue la página de inicio de sesión de forma independiente en una pestaña separada del navegador para asegurarse de estar en el sitio web legítimo.
Si desea comunicarse con un especialista en seguridad, para obtener más información sobre cómo puede preparar a su fuerza laboral para el teletrabajo o hablar sobre la planificación de la preparación para emergencias, contáctenos .
fuente: www.herjavecgroup.com
Comentarios