En los últimos meses, el distanciamiento social ha desempeñado un papel estelar en prácticamente todos los aspectos de nuestra vida personal y profesional. La mayoría de nosotros trabajamos desde casa. En poco tiempo, los padres se han transformado en profesores y cuidadores a tiempo completo, muchas veces además de sus trabajos de jornada completa. Un paseo corto por la calle requiere una planificación cuidadosa: ¿Mascarilla? Listo. ¿Gel desinfectante de manos? Listo. Los encuentros virtuales han sustituido a las reuniones sociales.
Es difícil imaginar cuándo (o si) la vida volverá a ser “normal”, pero sea como sea, el distanciamiento socialya forma parte de nuestro léxico. Pero, ¿qué ocurre con el distanciamiento del riesgo? Mientras que el distanciamiento social consiste en seguir las prácticas recomendadas para evitar el contagio o propagación de la COVID-19, el distanciamiento del riesgo es un recordatorio de seguir las mejores prácticas de seguridad para mitigar los riesgos de un ataque.
El panorama de riesgos también ha cambiado drásticamente a raíz del nuevo coronavirus. Las empresas se apresuraron a incorporar nuevas aplicaciones y servicios para posibilitar el trabajo remoto. Los hábitos de riesgo del teletrabajoponen en peligro los sistemas empresariales críticos y la información confidencial. Por ejemplo, según una encuesta reciente, el 77 % de los empleados remotos utilizan dispositivos personales en el trabajo (BYOD)no administrados y no seguros para acceder a los sistemas corporativos. El 66 % de los empleados remotos han adoptado herramientas de comunicación y colaboración con vulnerabilidades de seguridad conocidas como Microsoft Teamsy Zoom. . Mientras tanto, los ciberdelincuentes oportunistas han aumentado sus ataques(desde atacar servidores RDPhasta distribuir ransomwaresofisticado) en un esfuerzo por sacar provecho de este momento incierto.
Las organizaciones se enfrentan al reto de encontrar la mejor manera de abordar rápida y adecuadamente las necesidades de infraestructura y productividad y reconocer la necesidad del distanciamiento del riesgo. Esto es especialmente cierto cuando se trata de proteger el acceso con privilegiosde los trabajadores remotos en los endpoints corporativos distribuidos.
Practique el distanciamiento del riesgo en la nueva normalidadSegún la CNBC,industrias como la tecnología, los servicios financieros y los seguros han invertido en herramientas de trabajo a distancia y no hay indicios de que vayan a volver a la forma de hacer negocios antigua. A medida que más organizaciones extienden las políticas de trabajo desde casa a largo plazo, los equipos de seguridad deben analizar con detenimiento los programas y prioridades de ciberseguridad existentes para determinar si siguen siendo adecuados para el panorama cambiante.
Hemos recopilado una serie de recursos para ayudarle a diseñar nuevas estrategias que equilibren de forma eficaz la seguridad y la productividad y preparen mejor a su organización para el futuro del trabajo. Y para impulsar un distanciamiento del riesgo seguro y responsable para su propia organización.
Eche un vistazo a nuestro Centro de recursos sobre el distanciamiento del riesgopara averiguar por qué la gestión del acceso con privilegios (PAM) es una de las formas más eficaces de proteger los activos críticos, las estaciones de trabajo y el acceso de usuarios remotos. Revise las prácticas recomendadas, vea los vídeos informativos de «Pregunte a los expertos» y saque partido de las pruebas y herramientas gratuitas de CyberArk que pueden ayudarle a identificar y mitigar las vulnerabilidades relacionadas con los privilegios en su entorno.
¿Listo para practicar el distanciamiento del riesgo? Lea algunas de las últimas entradas de nuestro blog para guiarle en los pasos que dar, entre las que se incluyen:
- Cómo hacer frente a los retos de ciberseguridad de nuestra “nueva normalidad”
- Lo que nos enseña el ataque de la OMS sobre la redefinición del riesgo
- 5 tipos de usuarios remotos que debe tener en cuenta
- El éxodo de oficinas impulsa la (in)seguridad del endpoint
- Atacantes a la caza y captura de los servidores RDP expuestos
- El FBI advierte de un gran aumento de los ciberataques
- 4 formas en las que la gestión del acceso con privilegios protege a los trabajadores remotos
- Encuesta de trabajo remoto: Cómo los hábitos cibernéticos en casa amenazan la seguridad de las redes corporativas