Segurilatam 015

Tercer cuatrimestre 2020 75 artículo técnico Ciberseguridad Con la monitorización de la nube en tiempo real y el análisis del comporta- miento de los usuarios se consigue de- tectar cambios en el uso, además de evitar el movimiento de datos sensibles. La implementación de una solución de bróker de servicios de acceso a la nube (CASB) con prevención avanzada de fuga de datos (DLP) proporcionará la vi- sibilidad necesaria y la protección de los datos corporativos sensibles, esté el usuario accediendo desde un disposi- tivo corporativo o personal. Por tanto, es hora de renovar los pro- gramas de amenazas internas con el objetivo de impedir que, si en un fu- turo, un trabajador independiente parti- cipa en un proyecto sensible dentro de la empresa, con acceso a datos confi- denciales, no termine trabajando o faci- litando la labor a la competencia. Es necesario cambiar la forma en que los empleados acceden y manipulan los datos, limitando el acceso a los sistemas de colaboración en la nube. Asimismo, es vital establecer controles estrictos en torno a la información sensible, restrin- gir la edición, creación y copia dentro del sistema de colaboración en la nube aprobado por la empresa y no permitir la descarga de datos. troles de seguridad de la red LAN limi- tan la capacidad de acceso de un em- pleado a los sistemas de una empresa externa y en las oficinas de concepto abierto es difícil mantener una conver- sación con otro empleador. Pero si están trabajando desde casa, ¿cómo sabemos si están trabajando para otras organizaciones o incluso para un competidor? ¿Cómo puede una empresa asegurar que sus secretos o su propiedad intelectual no están siendo utilizados, accidentalmente o a propó- sito, para mejorar los productos y servi- cios de otras organizaciones? Asegurar la información Aunque no existe una estrategia per- fecta para gestionar la seguridad de los trabajadores en la gig economy , las empresas, no obstante, sí pueden des- plegar algunas capacidades esencia- les como el acceso a la red basado en el modelo de confianza cero (ZTNA) y la monitorización activa en línea de las nubes y la protección de datos. Con ZTNA es posible gestionar el acceso a recursos clave y ajustar los privilegios en función del comportamiento, el dis- positivo, la ubicación y la sensibilidad de los datos. organizaciones se enfrentan a varios retos de seguridad y deben conside- rar con detenimiento factores como el grado de acceso que tienen los trabaja- dores independientes a la información corporativa confidencial, si el acceso a los datos se realiza de forma segura y el modo en que los equipos de seguridad están monitorizando las amenazas a las que se enfrentan estos empleados. Un reto que va en aumento y que la pan- demia ha acelerado. Riesgo interno Además de estas eventualidades, otros riesgos para las empresas pueden ve- nir de aquellos empleados que, además de trabajar a tiempo completo para una compañía, también participen en la gig economy para ganar un dinero extra, posibilidad nada insólita y muy sencilla dado el auge del teletrabajo. Efectivamente, a medida que se com- bina la fuerza de trabajo de la gig eco- nomy con la creciente fuerza de trabajo remoto, un nuevo vector de amenaza está emergiendo. Cuando los emplea- dos trabajan en una oficina tradicional existe una barrera natural que impide a estos trabajar en proyectos para otras empresas durante la jornada. Los con-

RkJQdWJsaXNoZXIy ODM4MTc1