Por lo tanto, no es de extrañar que la investigación de Gartner concluya que el 90 % de los responsables de RRHH permitirán a los empleados seguir trabajando de esta forma en el futuro. Aunque esto puede suponer una gran noticia para los empleados que disfrutan de una mayor conciliación entre trabajo y vida privada, para los responsables de TI no lo es tanto.
Mientras los hackers se aprovechan del éxodo de la oficina, el coste global de la ciberdelincuencia es de 1 billón de dólares (1 millón de millón de euros), una cifra que ejerce una presión extrema sobre los departamentos de TI. En una encuesta realizada a 1.600 profesionales de TI de todo el mundo, Ivanti descubrió que, para el 63 % de los entrevistados, su carga de trabajo se ha incrementado un 37 % desde que comenzara el trabajo remoto.
Entonces, ¿por qué está aumentando el trabajo del personal de TI y cómo pueden los CISO - los máximos responsables de seguridad de la información en una organización - aliviar parte de la presión, sin comprometer la productividad?
El perímetro que desaparece
Los departamentos de TI cuyo modelo de ciberseguridad se parezca mínimamente al perímetro tradicional, estarán librando una batalla perdida. Dar prioridad a los activos locales en la era de la nube está pasado de moda. Las aplicaciones en la nube y los dispositivos móviles son ya parte esencial de las tareas cotidianas que han mantenido la productividad durante la crisis de la pandemia, y están accesibles desde cualquier lugar.
Los departamentos de TI cuyo modelo de ciberseguridad se parezca mínimamente al perímetro tradicional, estarán librando una batalla perdida
Además, los dispositivos se han convertido en parte integrante de la productividad. El 72 % de los empleados coinciden en que, a la hora de mantener su productividad durante los confinamientos, su dispositivo ha desempeñado un papael primordial. Como resultado, los recursos corporativos ya no están restringidos dentro de un perímetro físico que los departamentos de TI pueden supervisar y segurizar. En un contexto de aumento de las ciberamenazas -y con el incremento del número de dispositivos locales, tanto en la nube como en el perimetro- que acceden a los datos de la empresa, los escenarios de ataque que deben contemplar los departamentos de TI son innumerables.
A medida que un mayor número de empleados utiliza dispositivos y redes personales para acceder a las aplicaciones de la empresa, la línea que separa los datos empresariales de los personales es cada vez más fina. Si un actor malintencionado penetra en un dispositivo a través de un canal personal, ¿qué le impide vulnerar una aplicación empresarial?
“Confianza cero”
La estrategia de la ciberseguridad debe cambiar para alinearse con el trabajo. Cuando los empleados salían de la oficina, los ciberdelincuentes los seguían. Por lo tanto, si trabajan desde cualquier lugar, tienen que estar protegidos de igual forma en cualquier lugar.
A medida que el dispositivo y las redes - que antes estaban definidas - pierden protagonismo, los responsables de TI deben asumir que cualquiera que intente acceder a la red corporativa es un atacante.
La “confianza cero” se basa en tomar conciencia de que los actores maliciosos están en nuestra red, sin importar los controles de seguridad o las tecnologías que tengamos. Cuándo los usuarios se conectan a una red, deben tener un acceso mínimo a los recursos, hasta que ellos y el dispositivo que utilizan hayan sido autenticados y autorizados.
Si se combina este enfoque con la biometría en el dispositivo, como el reconocimiento facial, se crea un estándar de autenticación más sólido. La tecnología biométrica elimina la carga y la responsabilidad de los empleados de depender continuamente de contraseñas seguras. Además, mejora la experiencia del usuario, al desbloquear las capacidades de inicio de sesión único (SSO), reduciendo drásticamente el número de tickets del servicio de asistencia técnica de TI.
Automatización las 24 horas del día
Un primer paso importante en la protección de los datos es saber qué dispositivos utilizan los empleados para acceder a la información de la empresa. En consecuencia, contar con una completa visibilidad de todos los activos TI, sigue siendo una prioridad para las áreas de tecnología de las empresas. Sin embargo, a medida que aumenta el número de dispositivos que utilizan los empleados, visualizar la totalidad del entorno informático se está convirtiendo en una tarea cada vez más difícil para sus responsables.
El uso del software de gestión de activos de TI (ITAM) con automatización incorporada para descubrir qué activos utilizan los empleados para acceder a los datos de la empresa, proporcionará al personal de TI un análisis en tiempo real de su inventario de software y hardware. Esto garantiza una visibilidad continua en tiempo real a través de la exploración activa y pasiva, la exploración de la red y los conectores de terceros.
La automatización también puede utilizarse para reforzar el cumplimiento de la normativa y la productividad de los usuarios, detectando y resolviendo con agilidad las incidencias técnicas antes de que éstos se den cuenta. Las herramientas de defensa contra las amenazas móviles basadas en la inteligencia artificial supervisan constantemente el comportamiento de las aplicaciones y los usuarios en los dispositivos. Esto significa que pueden responder en tiempo real cuando tiene lugar una actividad sospechosa en el dispositivo, y protegerlo contra posibles vulnerabilidades.
También son totalmente discretos y no requieren ninguna acción para ser activados por el usuario final, permitiendo a los empleados seguir trabajando con el mismo nivel de productividad, y al departamento de TI la confianza de saber que sus dispositivos no corren ningún riesgo.
Las organizaciones necesitan soluciones rápidas que permitan al servicio de asistencia técnica priorizar los riesgos, con el fin de distinguir eficazmente las incidencias rutinarias de las que son realmente preocupantes
Gestión de problemas de autoservicio
La gestión de servicios en la Everywhere Enterprise plantea aún más problemas a los equipos de TI. Cuando la plantilla teletrabaja, el departamento de informática recibe solicitudes rutinarias y novedosas de forma simultánea y continua, lo que puede sobrecargar la capacidad. Ivanti puede constatar que las solicitudes más comunes son los problemas de VPN (74 %), las videoconferencias (56 %), las limitaciones de ancho de banda (48 %), el restablecimiento de contraseñas (47 %) y los problemas de mensajería (47 %).
Las organizaciones necesitan soluciones rápidas que permitan al servicio de asistencia técnica priorizar los riesgos, con el fin de distinguir eficazmente las incidencias rutinarias de las que son realmente preocupantes. Las herramientas eficaces de gestión de servicios de TI (ITSM) que utilizan la automatización resultan fundamentales para ello.
El uso de bots inteligentes para procesar las consultas y quejas de los empleados, puede contribuir a un diagnóstico y a una resolución más ágil de los problemas. Así, permite escalar una incidencia de forma adecuada cuando ésta requiera una atención especial, al tiempo que garantiza la comunicación con los usuarios finales de forma rápida y eficaz. Dado que cada vez hay más empleados que trabajan fuera del horario tradicional establecido de 9 a 17 h, el autoservicio les permitirá solucionar cualquier incidencia una vez que el personal de TI se haya marchado.
Lo que comenzó como una reacción precipitada ante una crisis, ha evolucionado hasta convertirse en el modelo de trabajo preferido por los empleados y sus jefes. Dado que el papel de las tecnologías de la información resulta esencial para permitir la productividad, es muy importante también que la tecnología no se vea saturadas y pueda seguir contribuyendo a la innovación y al desarrollo de la actividad empresarial. La implementación de la automatización y la “confianza cero” permite a los departamentos de TI optimizar su tiempo de forma más eficiente y productiva, sin comprometer la calidad o la seguridad.
Autor: Daniel Madero W. Regional Sales Director. Ivanti.