Tanium señaló que el escenario de la pandemia de Covid-19 abrió la puerta de par en par cuando los equipos personales comenzaron a usarse en el trabajo remoto, lo que significó que los datos sensibles de las organizaciones comenzaran a circular en un entorno mucho más amplio y, en este contexto, la gestión de datos a través de endpoints significó que las políticas de retención se aplicaran fácilmente a la información encontrada de los equipos remotos, lo que permitió cumplir con GDPR y otras regulaciones de privacidad de datos.
La principal consecuencia de esta transición ha sido la desarticulación de la ciberseguridad, ya que las herramientas de seguridad tradicionales tienden a basarse en la visibilidad de los datos. Después de todo, si no tiene claridad acerca de dónde residen los mismos, no se puede protegerlos.
Para Tanium este enfoque fragmentario de la seguridad ha alimentado los temores de toda la industria sobre 1) el robo de propiedad intelectual, 2) la interrupción del servicio al cliente y 3) el daño a la reputación, por lo que para prevenir estas amenazas, los equipos de TI deben asegurarse de tener una visibilidad completa de todos los activos en su red corporativa.
Los dispositivos personales que se han introducido en las empresas durante la pandemia han dificultado la transparencia de los datos, ya que si están en el dispositivo personal de un empleado, será muy difícil garantizar que la información corporativa esté debidamente protegida, lo que puede ser muy dañino para la organización, sobre todo si la infraestructura es invadida por ransomware.
“Realizar un inventario completo de terminales puede ayudar a corregir esta falta de visibilidad al describir todas los terminales y servicios en la nube para identificar dónde están las brechas. A partir de aquí se refuerzan las debilidades identificadas por el inventario y se reducen los riesgos que surgen al pasar al trabajo híbrido o remoto”, señaló Miguel Llerena, Vicepresidente para Latinoamérica de Tanium.
La empresa señala que los datos no están estancados, sino en constante movimiento, y una vez entendido lo anterior, cuando se han verificado qué datos tiene una empresa y dónde están, a través del inventario de endpoints, hay que asegurarse demantenerlos actualizados. Trabajar con controles basados en patrones es una forma efectiva de ayudar a mantener la visibilidad.
Las herramientas de monitoreo de datos pueden detectar archivos con información confidencial y crear filtros para configurar patrones de datos que se dirijan de manera proactiva a aquellos que tienen más probabilidades de estar en riesgo. Estas herramientas tienen un sistema de categorización que crea diferentes niveles de seguridad para los datos, asegurando que solo los empleados necesarios, determinados por función y hora local, pueden acceder a datos
específicos. Es la regla de oro: una menor exposición de datos confidenciales a la mayoría de la fuerza laboral reduce el riesgo de fuga de datos.
Sin embargo, si bien las herramientas pueden ser de gran ayuda, no pueden compensar los errores de seguridad o las malas intenciones de algunos los empleados. Estas herramientas deben combinarse con una capacitación continua que destaque el por qué la seguridad de los endpoints es tan crucial y describa claramente las expectativas para el manejo seguro de los datos. Incluso, se puede realizar una capacitación de recuperación ante desastres para asegurarse de que, si hay una fuga de información, la respuesta pueda ser lo más proactiva posible para mitigar las consecuencias.
Armado proactivo de terminales
Las organizaciones que adoptan un enfoque preventivo de la ciberseguridad tienen muchas menos probabilidades de experimentar un ciberataque que aquellas que actúan de forma reactiva. Una investigación reciente de Tanium, encontró que los tomadores de decisiones de TI que adoptaron un enfoque preventivo experimentaron un 10% menos de ciberataques en los últimos dos años que aquellos que adoptaron uno reactivo.
“Es claro que muchos equipos de TI han adoptado un enfoque proactivo; no obstante, es indispensable mantenerse atentos a este desafío, el cual ha aumentado a medida que las empresas luchan por operar en territorios poco explorados, como es el trabajo híbrido y remoto. Es necesario considerar que los datos que entran y salen de las organizaciones y para protegerlos todo comienza con hacer un inventario de los endpoints”, finalizó Llerena.