Documentos de Académico
Documentos de Profesional
Documentos de Cultura
implementar de forma segura y Suponiendo que no sea demasiado tarde para hacerlo, los equipos de
Si no esydemasiado
seguridad tarde,
TI deben hacer todo losienta
posible las
parabases
adelantarse a la
trabajo remoto seguro transición al trabajo remoto masivo . tomando algunos pasos
preparatorios, dice Liviu Arsene, investigador global de seguridad cibernética e
“Antes de decidir hacer cumplir las políticas de trabajo desde el hogar,
Descubra lo que los CIO y CISO deben saber para los equipos de TI y seguridad deben evaluar sus recursos actuales, proyectos
permitir que sus usuarios trabajen de forma remota y
se mantengan seguros Alex Scroxton informes
CASA
Casa
Noticias cuánta tensión necesitan soportar para permitir a los empleados "Asegúrese de que los empleados estén usando una VPN con
remotos para trabajar en condiciones óptimas y evaluar qué ÿAnalizamos cómo el personal la encapsulación y la autenticación adecuadas para los datos a
riesgos deben tenerse en cuenta y abordarse”, dice Arsene. puede seguir siendo productivo,
Cómo los líderes de TI y sus los que acceden. Si es posible, use IPsec [seguridad del protocolo
equipos están ayudando al saludable y feliz mientras trabaja
de Internet] o SSTP [Secure Socket Tunneling Protocol] como
personal a través de desde casa durante la pandemia
crisis del coronavirus “Por ejemplo, la configuración y el soporte de un software de una conexión ", dice. "Puede sugerir túneles divididos, lo que
del coronavirus Covid-19 .
conferencias que asegure una conexión estable de voz y video permite a un usuario establecer una VPN segura para el trabajo
Cómo los administradores debe ser una prioridad, ya que la mayoría de las reuniones se
de correos hicieron historia legal
llevarán a cabo virtualmente y la confiabilidad es clave. conexiones relacionadas pero usan su propio internet
con la remisión de posibles errores
judiciales También es obligatorio asegurarse de que todos los empleados tengan credenciales conexión para realizar actividades no relacionadas con el trabajo”.
Casa
Noticias “Una solución de trabajo desde casa debe proteger contra una variedad de dice. "Así como evitamos que los virus infecten nuestros cuerpos a través del
vectores de ataque relacionados con puntos finales, como vulnerabilidades del aislamiento, también buscamos evitar que los virus infecten nuestras computadoras.
Cómo los líderes de TI y sus sistema operativo, vulnerabilidades de aplicaciones, vulnerabilidades de red, navegador/ El aislamiento es la clave para la prevención. Garantiza la separación entre los
equipos están ayudando al
vulnerabilidades de correo, vulnerabilidades de dispositivos USB/externos y sanos y los enfermos. Por la salud de nuestra infraestructura corporativa ,
personal a través de
crisis del coronavirus amenazas internas Debería ser difícil para el malware acceder simultáneamente aprovechamos el aislamiento para separar los datos confidenciales de cualquier
a los recursos de la red corporativa y tener acceso directo sin filtrar a Internet”, cosa que pueda causarles daño, incluida la Internet salvaje”.
Cómo los administradores agrega Zamir.
de correos hicieron historia legal
Por esta razón, dice Zamir, lo más sensato es bloquear todos los dispositivos
con la remisión de posibles errores
judiciales La seguridad de endpoints y el dilema del CISO de los empleados, pero en la práctica, reconoce que es una idea terrible porque
Zamir también señala la necesidad de seguridad de punto final. “El talón de el modelo de bloqueo generalmente termina siendo otra fuente de frustración para
Dándole a la nube pública el Aquiles para muchos equipos de TI será asegurar los puntos finales que los los usuarios. , y uno que intentarán eludir, poniendo el negocio en mayor riesgo
crédito que le corresponde
trabajadores remotos usan para conectarse a la red corporativa, puntos finales de lo que podría haber sido de otra manera.
que ahora serán presa fácil para los ciberdelincuentes”, dijo.
comentario del editor
A medida que las personas buscan el aislamiento para protegerse físicamente, los
CISO deben pensar en aislar los datos confidenciales del alcance de Internet salvaje.
Casa
Noticias "Los usuarios prefieren usar un solo dispositivo con un solo conjunto de El director de Europa, Medio Oriente y África (EMEA) de CyberArk, David
periféricos, sin cambiar entre dispositivos. Les gustaría tener conectividad Higgins, dice que la seguridad de punto final para trabajadores remotos debe
Cómo los líderes de TI y sus directa a sus aplicaciones y datos, sin ninguna latencia de red adicional, en la considerarse en el contexto de una política de seguridad de confianza cero .
equipos están ayudando al
personal a través de
red corporativa, en la nube y en su red doméstica personal”, dice Zamir. “En el entorno actual, donde los dispositivos finales, como los teléfonos
crisis del coronavirus inteligentes y las computadoras portátiles, tienen niveles dispares de
"Esperan trabajar siempre de forma nativa y local y tener aplicaciones seguridad, la seguridad cibernética debe coincidir con la flexibilidad del trabajo
Cómo los administradores rápidas y con capacidad de respuesta. Quieren poder imprimir con sus moderno”, dice.
de correos hicieron historia legal
con la remisión de posibles errores
impresoras domésticas y poder usar sus redes Wi-Fi en casa o en la cafetería". "Ya no podemos garantizar la seguridad
judiciales “Enviar reglas y de estos terminales. Debemos suponer
que los dispositivos de terminales ya están
Dándole a la nube pública el directrices sobre aceptado comprometidos o pronto lo estarán. Esta
crédito que le corresponde
Por esta razón, los CISO deben caminar posición es importante porque exige que
aplicaciones y colaborativo
por una delgada línea entre restringir adoptemos la premisa crítica de confianza
comentario del editor
demasiado el comportamiento del usuario plataformas es imprescindible” cero al aplicar el aislamiento para evitar
y optimizar la higiene de la seguridad que dichos dispositivos acceder a activos
Guía del comprador
para la modernización cibernética. Si las restricciones son Liviu Arsene, BitDefender críticos.
de aplicaciones
demasiado estrictas, corre el riesgo de
alejar a su base de usuarios y sofocar su capacidad para trabajar “Una vez combinado con un aprovisionamiento justo a tiempo del proceso
Coronavirus: cómo implementar
Casa
Noticias En un momento de mayor estrés y miedo, esto se vuelve aún más crucial. Además, "Use una lista de favoritos o Google para navegar por Internet. No siga direcciones
el volumen acumulado de correos electrónicos de phishing y otras amenazas o enlaces de correos electrónicos o mensajes de texto que no esperaba. Si cree
Cómo los líderes de TI y sus cibernéticas que se han unido en torno al coronavirus es enorme, incluso puede ser que ha identificado un intento de ingeniería social, Repórtalo. Si no estás seguro,
equipos están ayudando al
el más grande de la historia. Todo esto se suma a un verdadero dolor de cabeza pregunta. Es bueno hablar sobre seguridad cibernética.
personal a través de
crisis del coronavirus para los CISO, pero afortunadamente, si su fuerza laboral está adecuadamente
equipada y educada, no es necesario que lo esté, lo que le permite concentrarse en "No se deje vulnerable a infecciones de malware o pérdida de datos. Cifre sus
Cómo los administradores los grandes problemas. datos y guarde copias de seguridad en nubes y discos duros externos por si acaso.
de correos hicieron historia legal
Aunque algunos de los riesgos asociados con trabajar en un lugar público, o
con la remisión de posibles errores
judiciales incluso en una oficina, se minimizan cuando se aísla en casa, Chapman de Firebrand "Un candado verde no significa necesariamente que un sitio web sea seguro.
Training dice que el personal que trabaja a distancia puede comenzar comportándose Asegúrese de verificar la URL del sitio web. Si alguna vez no está seguro de la
Dándole a la nube pública el como si estuviera en la oficina y aplicar los mismos mecanismos. como lo harían en legitimidad de un sitio web, deténgase. Busque en Google y siga el enlace provisto
crédito que le corresponde
su lugar de trabajo habitual. para llegar a su destino", agrega.
"Las políticas de uso aceptables (para equipos corporativos y para traer su propio
comentario del editor
dispositivo) deben ser sólidas y aplicarse tanto en el hogar como en el trabajo. Esto El teletrabajo no tiene por qué ser arriesgado
también debe aplicarse a las llamadas telefónicas y las reuniones en línea", dice. El volumen de interés en el coronavirus significa que los ciberdelincuentes y los
Guía del comprador
para la modernización actores de amenazas continuarán explotándolo en gran medida, y dependiendo de
de aplicaciones
Oz Alashe, CEO de CybSafe, dice que hay varios pasos básicos que los cuánto dure la etapa de crisis de la pandemia, podríamos estar ante el surgimiento
trabajadores remotos pueden tomar para protegerse: "Todos los correos electrónicos, de una seguridad cibernética muy significativa a largo plazo. asunto.
Coronavirus: cómo implementar
mensajes de texto y llamadas telefónicas pueden falsificarse o falsificarse para que
un trabajo remoto seguro y
protegido aparezcan como si fueran de colegas o de otros partes de confianza", dice. Sin embargo, como suele ser el caso cuando se trata de seguridad cibernética,
prestar un poco de cuidado y atención a la higiene de seguridad básica debe ser la
El futuro de las licencias de "Estos ataques son especialmente convincentes para los trabajadores remotos. primera prioridad para los CISO, los equipos de seguridad y los usuarios por igual.
código abierto está cambiando
Para correos electrónicos, verifique los detalles del remitente. Si recibe una solicitud Así como entrar en autoaislamiento y cuarentena nos ayudará colectivamente a
que no esperaba, o una que tiene un sentido de urgencia indebido, disminuya la aplanar la curva. y minimizar la cantidad de infecciones y muertes por coronavirus,
Falta del tiempo
velocidad. Mantenga el control de sus acciones. la precaución colectiva cuando se trata de trabajo remoto y seguridad cibernética
"Piense en las protecciones que necesita tener en casa. Como mínimo, use un ayudará a las organizaciones e individuos a evitar ser víctimas de un incidente
programa antivirus, active su firewall y actualice cuando se le solicite", dice Alashe. innecesario que distrae innecesariamente .