Post COVID-19: Reconsiderando las implicaciones de seguridad del trabajo en el hogar

COVID-19 ha planteado problemas de seguridad únicos para los trabajadores remotos. Explore el camino a seguir, incluida la autenticación moderna sin contraseña, con Frank Dickson de IDC.
La fuerza dramática del cambio, impulsada por el coronavirus, y la resultante migración masiva de trabajadores, estudiantes y otros a una existencia en el hogar no tiene precedentes. La pandemia de COVID-19 ha llevado a las empresas a movilizarse en torno al trabajo desde casa (FMH) para frenar la propagación del virus, cuidar el bienestar de los empleados y garantizar la continuidad del negocio. Con las movilizaciones de la FMH, las operaciones de seguridad de TI se han tensado para garantizar:
- Control : dado que las empresas carecen de control lógico y físico de los dispositivos administrados y no administrados y sus redes de acceso (por ejemplo, Wi-Fi doméstico), puede que no sea posible aplicar de forma remota políticas de seguridad definidas por la empresa en estos puntos de control.
- Consistencia : la movilización previa a la FMH, los dispositivos de usuario final y los componentes de red se estandarizaron según las especificaciones definidas por TI. En la movilización posterior a la FMH, las excepciones se multiplican y también lo hacen los desafíos para mantener un conjunto consistente de políticas de dispositivos, identidad, datos e infraestructura para operaciones seguras.
- Visibilidad : en ausencia de una presencia virtual en los dispositivos de los usuarios finales y sus redes de acceso, los analistas de seguridad tienen privación sensorial. Los equipos de seguridad pueden tener el desafío de identificar TI en la sombra y actividad anómala por parte de usuarios finales y atacantes, porque la telemetría utilizada para construir historias de ataques en etapas múltiples y sistemas comprometidos no es tan abundante. En consecuencia, los tiempos de detección y respuesta se alargan y, después del incidente, la eliminación en todo el sistema del malware silencioso y las puertas traseras de los adversarios se vuelve menos segura.
- Soporte : los equipos de TI también se desalojan de sus entornos y rutinas de trabajo tradicionales, lo que afecta su capacidad de brindar soporte a los usuarios finales. Por ejemplo, como TI frecuentemente tiene responsabilidades prácticas en la seguridad de los puntos finales (por ejemplo, mantener el inventario de dispositivos, implementar agentes de seguridad, parchear sistemas, buscar vulnerabilidades de software y configurar configuraciones de seguridad de dispositivo, DNS, proxy y host), seguimiento sistemático a través de estas responsabilidades a través de una huella de TI repentinamente más diversa y remota puede sufrir.
Eventualmente, sin embargo, pasaremos COVID-19. Sin embargo, nuestro liderazgo, compañeros y empleados pueden o no regresar a la oficina. Una certeza es que el impacto del trabajo COVID-19 en las migraciones domésticas es que la forma en que trabajamos cambiará para siempre.
¿Qué sucede con la seguridad después de COVID-19?
Los equipos de seguridad han respondido a la pandemia con enfoques de «romper cristales» para poner a los empleados en funcionamiento. El tiempo no era nuestro amigo, por lo que la barra para cruzar era «funcional» y no «opcional». Ahora es el momento adecuado para que reconsideremos nuestro enfoque hacia los empleados, la autenticación y el acceso remoto, ya que la migración masiva de la FMH COVID-19 nos ha hecho conscientes de que nuestros enfoques sobre el acceso remoto se consideraron en una realidad diferente.
En 2017, abogamos por un nuevo enfoque para la autenticación de usuarios. Nuestro argumento fue que la tecnología ha cambiado, la conectividad ha mejorado y la movilidad y la nube han aumentado dramáticamente la necesidad de autenticación; por lo tanto, nuestra definición y expectativas de autenticación también deben cambiar. IDC definió y abogó por un nuevo enfoque de autenticación, designando el término autenticación moderna . La autenticación moderna tiene los siguientes atributos principales:
- Una experiencia de usuario moderna y simplificada.
- Autenticación adecuada al riesgo mitigado
- Solución centrada
- Autenticación invisible siempre que sea posible
Autenticación moderna sin contraseña
A medida que las empresas buscan pasar a la Autenticación moderna, a menudo pasan la autenticación multifactor (MFA) y pasan directamente a sin contraseña. Seamos sinceros; El componente de contraseña de MFA no agrega ningún valor. ¿Por qué tenerlo? Algunas compañías están utilizando el banner sin contraseña para repensar por completo la forma en que proporcionan acceso a los trabajadores, un tema especialmente oportuno a medida que esperamos una realidad posterior a COVID-19. IDC sostiene a Microsoft como ejemplo.
En Microsoft Ignite 2019, Microsoft presentó su iniciativa sin contraseña para sus usuarios internos. Teniendo en cuenta que la compañía tiene más de 200,000 empleados y está lejos de ser un entorno de sistema operativo cliente homogéneo (Microsoft admite todo, desde Windows hasta macOS y derivados de Linux), el estudio de caso es ilustrativo de uno de los entornos de TI empresariales más desafiantes. Por ejemplo, un hecho poco conocido es que Microsoft es la quinta «tienda de Mac» más grande del mundo.
La iniciativa sin contraseña es un habilitador de un impulso de confianza cero. El enfoque es sencillo: identidad fuerte + estado del dispositivo + acceso menos privilegiado (verificado con telemetría). El enfoque tiene seis componentes:
- Identidades: verifique y asegure cada identidad con una autenticación sólida en todo su patrimonio digital.
- Dispositivos: obtenga visibilidad de los dispositivos que acceden a la red. Asegure el cumplimiento y el estado de salud antes de otorgar acceso.
- Aplicaciones: descubra la TI paralela, garantice los permisos adecuados en la aplicación, acceda a las puertas en función de análisis en tiempo real y supervise y controle las acciones de los usuarios.
- Datos: pase de la protección de datos basada en el perímetro a la protección basada en datos. Use la inteligencia para clasificar y etiquetar datos. Cifre y restrinja el acceso según las políticas de la organización.
- Infraestructura: utilice la telemetría para detectar ataques y anomalías, bloquee y señale automáticamente comportamientos riesgosos y emplee principios de acceso con privilegios mínimos.
- Red: asegúrese de que los dispositivos y los usuarios no sean confiables solo porque están en una red interna. Cifre todas las comunicaciones internas, limite el acceso por política y emplee microsegmentación y detección de amenazas en tiempo real.
La idea de sacar datos y aplicaciones de la red corporativa (a menos que sean de misión crítica) y esencialmente hacer de Internet una conexión de red central de un individuo es un poco surrealista para escuchar de Microsoft; Sin embargo, la transición es muy real. El acceso a la red corporativa es una característica de un pasado centrado en LAN, que agrega complejidad a los controles de acceso con privilegios mínimos. Retrospectivamente, Microsoft ha descubierto que dicho acceso es solo un requisito para una pequeña minoría de sus usuarios.
Avanzando con autenticación moderna sin contraseña
Aunque posiblemente no sea el conductor principal, se observó la reducción de los tickets de la mesa de ayuda. El restablecimiento de contraseña es la fuente número 1 de llamadas a la mesa de ayuda, con un total de aproximadamente 28,000 tickets al año, seguido de problemas de VPN que agregan otras 13,000 llamadas anuales. Ambos desaparecen en el futuro sin contraseña / de confianza cero de Microsoft.
Microsoft proporciona las siguientes consideraciones clave para comenzar un viaje sin contraseña:
- Recolecte telemetría y evalúe riesgos, y luego establezca metas.
- Llegue a la identidad moderna y MFA.
- Para la aplicación de acceso condicional, concéntrese en las principales aplicaciones utilizadas para garantizar la máxima cobertura.
- Comience con políticas simples para la aplicación de la salud del dispositivo, como el bloqueo del dispositivo o la complejidad de la contraseña.
- Determine su estrategia de conectividad de red.
Cabe señalar que Microsoft no es la única o incluso la primera compañía en repensar el acceso de los empleados. En 2011, BeyondCorp comenzó como una iniciativa interna de Google para permitir que cada empleado trabaje desde redes no confiables sin el uso de una VPN. Google estaba preparado para un éxodo de trabajo en casa.
¡Cambia antes de que te cambien! El punto más importante es que, dado que la conciencia es alta, ahora es el momento de reconsiderar la forma en que habilitamos y aseguramos el acceso de los usuarios. Empresas como Microsoft y Google han sido proactivas y están cosechando los beneficios.
La pandemia de coronavirus (COVID-19) está impactando la economía global en casi todos los niveles. Anticípese a los desafíos del mercado y mantenga el negocio en movimiento con la extensa investigación y asesoramiento COVID-19 de IDC.
Traducción del artículo original de IDC
https://blogs.idc.com/2020/05/07/post-covid-19-reconsidering-the-security-implications-of-work-at-home/
May 7, 2020 / Frank Dickson