Carlos Moliner DirectorGuardicore Iberia

"El trabajo a distancia plantea nuevos retos en materia de garantía de identidad"

Carlos Moliner_Guardicore

Al margen de la actuación de los ciberdelincuentes, que es cada vez más creciente, el teletrabajo ofrece como uno de sus principales retos la identificación. Es decir, las organizaciones necesitan asegurarse de que los empleados solo acceden a lo que están autorizados. Por ello, las políticas de dicha empresa u organismo deben garantizar un acceso seguro y con los privilegios adecuados a los usuarios.

¿Qué iniciativas, medidas, experiencias o buenas prácticas ha puesto en marcha su compañía para contribuir a combatir los efectos producidos por la pandemia del coronavirus COVID-19?

Hoy en día, el cien por cien de la empresa trabaja desde casa. Antes del comienzo de la pandemia, la cifra del trabajo a distancia era de apenas el 30 por ciento.

Cuando preparábamos la transición al teletrabajo en Guardicore, coordinamos un equipo que incluía a miembros de nuestros equipos de Recursos Humanos y Tecnologías de la Información (TI) y a algunos de los principales ejecutivos de la organización. Nos dimos cuenta de que ante esta pandemia era inevitable adoptar una nueva dinámica de trabajo. Mucho antes de que el Gobierno la convirtiera en obligación al recomendar primero y decretar después el confinamiento.

Esta intervención temprana nos ha proporcionado el tiempo que necesitábamos para prepararnos. Nuestro objetivo era planificar la transición más suave para los empleados que no estaban acostumbrados a teletrabajar. Y lo tradujimos en herramientas y procesos. Nos aseguramos de que la infraestructura tecnológica estuviera preparada para apoyar esta transición. Después de una semana de que toda la compañía trabajara remotamente, enviamos una encuesta interna a todos los empleados pidiéndoles que compartieran su experiencia, incluyendo lo que funcionaba y lo que no. Compartimos los resultados con TI y corregimos lo que era necesario.

Seguimos comprometidos con nuestro equipo, manteniendo un canal de comunicación abierto con todos nuestros empleados sobre las políticas, procedimientos corporativos y actualizaciones regulares respecto a las condiciones de trabajo. También nos ocupamos de brindar apoyo a nuestros trabajadores que están actualmente en cuarentena. Nos aseguramos de que tuvieran lo que necesitaban y de que se mantuvieran conectados con sus respectivos equipos.

¿Cuál cree que debe ser la principal lección aprendida de esta crisis sanitaria desde la perspectiva del sector de la Ciberseguridad?

El brote de coronavirus ha creado una nueva realidad de trabajo a distancia a una escala hasta ahora impensable. Para hacer frente a esta situación, se exige a las empresas que ofrezcan de forma rápida un acceso abierto a un número considerable de personas que desempeñan diferentes funciones y tienen distintos requisitos de acceso.

El resultado es una mayor superficie de ataque para las empresas y un mayor riesgo para sus aplicaciones críticas en el negocio. Proteger el acceso a estas aplicaciones puede ayudar a reducir la superficie de ataque, evitar que las brechas potenciales se intensifiquen y detener el movimiento lateral en una fase temprana. Y gestionar el acceso a la identidad de los usuarios puede proporcionar una política muy precisa, identificando y aplicando exactamente qué usuarios pueden acceder a qué aplicaciones.

El trabajo a distancia plantea también nuevos retos en materia de garantía de identidad. Las empresas necesitan asegurarse de que los empleados solo acceden a lo que están autorizados a acceder. Para proporcionar un acceso seguro y con los mínimos privilegios a los usuarios, las políticas de seguridad y de red deben adaptarse para que coincidan con la actividad del usuario y los permisos de acceso.

De acuerdo con el principio de acceso de confianza cero con menos privilegios, los empleados solo deben poder acceder a las aplicaciones que necesitan para sus actividades diarias en función de su cometido. Esto significa, por ejemplo, asegurar que los equipos de Splunk se conecten solo a los servidores de Splunk. Mientras que los equipos de contabilidad se conectan solo a sus respectivos servidores de contabilidad.

La segmentación de aplicaciones se utiliza comúnmente para asegurarse de que los usuarios solo acceden a las aplicaciones a las que están autorizados a acceder. Y nada más. Junto con la gestión de acceso a la identidad de los usuarios, una solución del tipo que ofrece Guardicore permite establecer políticas de segmentación específicas para cada usuario que se conecta a través de VDI, servidor de terminales o jumpbox. De esta manera, cada usuario de estos recursos compartidos solo puede acceder a las aplicaciones específicas de su cometido.

Para permitir que cada grupo de usuarios (equipo de Recursos Humanos, de facturación, etc.) tenga acceso a su propia aplicación, Guardicore aplica una política de red diferente para cada usuario, basada en sus cuentas de grupo del directorio activo. Por ejemplo, cuando se conectan remotamente, los miembros del equipo de Recursos Humanos solo podrán acceder a los servidores de Recursos Humanos y los miembros del equipo de facturación solo podrán acceder a sus servidores de facturación.