5 formas en que los CISO pueden proteger BYOD y el trabajo remoto sin aumentar los presupuestos de seguridad

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

Los modelos de trabajo remoto e híbrido se han vuelto rápidamente omnipresentes. El rápido cambio a esta nueva forma de trabajar ha revitalizado los intentos de abordar los nuevos riesgos de seguridad que conlleva.

Aujourd'hui, alors que 2023 approche à grands pas et que la crainte d'une récession s'insinue dans la planification d'entreprise, les organisations de sécurité doivent trouver des moyens de protéger les données et les ressources dispersées sans augmenter los costos. Pero también deben seguir apoyando el trabajo remoto y BYOD (Bring Your Own Device), que son impulsores clave de la flexibilidad, agilidad y accesibilidad empresarial para una amplia gama de humanos talentosos.

Aquí hay cinco métodos y controles para la seguridad del trabajo remoto que pueden implementarse de manera económica y, en algunos casos, incluso generar costos reducidos.

1. Reemplace los escritorios virtuales

Los escritorios virtuales (VD) son PC virtuales en la nube que permiten el acceso remoto a dispositivos físicos en las instalaciones. Después de instalar el software del dispositivo virtual en el dispositivo remoto, los usuarios pueden conectarse a sus estaciones de trabajo en la oficina. Esta solución se diseñó para arquitecturas heredadas y era una buena opción cuando los usuarios necesitaban aprovechar sus equipos locales para acceder a los recursos corporativos locales y seguir trabajando.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

Sin embargo, en la arquitectura actual basada en la nube, conectarse a través de escritorios virtuales se ha vuelto tedioso y costoso. El uso de un VD para acceder a aplicaciones y sitios web SaaS y para procesar archivos localmente es ineficiente, propenso a un rendimiento y una latencia deficientes, y crea una sobrecarga informática significativa. Todo esto contribuye a una mala experiencia del empleado que reduce la productividad.

Además, los DV cuestan aproximadamente el doble que las soluciones de seguridad de navegador basadas en la nube, que también están mejor equipadas para hacer frente a las amenazas transmitidas por la web. Al reemplazar los DV con soluciones modernas, los equipos de seguridad pueden reducir costos, aumentar la productividad y mejorar la seguridad, todo en uno.

2. Implementar un enfoque de confianza cero

Las arquitecturas en la nube han llevado a los equipos de seguridad a encontrar nuevas formas de otorgar permisos. Con usuarios dispersos por todo el mundo, el enfoque tradicional de castillo y foso ya no era suficiente. Alternativamente, la identidad se ha convertido en el nuevo perímetro, lo que obliga a los equipos de seguridad a administrar su acceso de formas nuevas y modernas.

El principal enfoque de seguridad basado en la identidad para la arquitectura distribuida es la confianza cero, que consiste en la autenticación y autorización continuas de los usuarios, en lugar de confiar en ellos en función de su red o IP original. Según el reciente informe Cost of a Data Breach 2022 de IBM, la implementación de confianza cero ahorró a las organizaciones una media de 1 millón de dólares en costes de filtración.

Cualquier solución de seguridad dada debe ofrecer un enfoque de confianza cero como parte de su solución para ayudar a reducir la ventana de ataque para obtener acceso o moverse lateralmente y para reducir los costos de las filtraciones de datos. Comprar cualquier otra solución sería una pérdida de dinero precioso de su presupuesto.

3. Administrar el acceso a través de condiciones granulares

5 formas en que los CISO pueden proteger BYOD y el trabajo remoto sin aumentar los presupuestos de seguridad

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

Los modelos de trabajo remoto e híbrido se han vuelto rápidamente omnipresentes. El rápido cambio a esta nueva forma de trabajar ha revitalizado los intentos de abordar los nuevos riesgos de seguridad que conlleva.

Aujourd'hui, alors que 2023 approche à grands pas et que la crainte d'une récession s'insinue dans la planification d'entreprise, les organisations de sécurité doivent trouver des moyens de protéger les données et les ressources dispersées sans augmenter los costos. Pero también deben seguir apoyando el trabajo remoto y BYOD (Bring Your Own Device), que son impulsores clave de la flexibilidad, agilidad y accesibilidad empresarial para una amplia gama de humanos talentosos.

Aquí hay cinco métodos y controles para la seguridad del trabajo remoto que pueden implementarse de manera económica y, en algunos casos, incluso generar costos reducidos.

1. Reemplace los escritorios virtuales

Los escritorios virtuales (VD) son PC virtuales en la nube que permiten el acceso remoto a dispositivos físicos en las instalaciones. Después de instalar el software del dispositivo virtual en el dispositivo remoto, los usuarios pueden conectarse a sus estaciones de trabajo en la oficina. Esta solución se diseñó para arquitecturas heredadas y era una buena opción cuando los usuarios necesitaban aprovechar sus equipos locales para acceder a los recursos corporativos locales y seguir trabajando.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

Sin embargo, en la arquitectura actual basada en la nube, conectarse a través de escritorios virtuales se ha vuelto tedioso y costoso. El uso de un VD para acceder a aplicaciones y sitios web SaaS y para procesar archivos localmente es ineficiente, propenso a un rendimiento y una latencia deficientes, y crea una sobrecarga informática significativa. Todo esto contribuye a una mala experiencia del empleado que reduce la productividad.

Además, los DV cuestan aproximadamente el doble que las soluciones de seguridad de navegador basadas en la nube, que también están mejor equipadas para hacer frente a las amenazas transmitidas por la web. Al reemplazar los DV con soluciones modernas, los equipos de seguridad pueden reducir costos, aumentar la productividad y mejorar la seguridad, todo en uno.

2. Implementar un enfoque de confianza cero

Las arquitecturas en la nube han llevado a los equipos de seguridad a encontrar nuevas formas de otorgar permisos. Con usuarios dispersos por todo el mundo, el enfoque tradicional de castillo y foso ya no era suficiente. Alternativamente, la identidad se ha convertido en el nuevo perímetro, lo que obliga a los equipos de seguridad a administrar su acceso de formas nuevas y modernas.

El principal enfoque de seguridad basado en la identidad para la arquitectura distribuida es la confianza cero, que consiste en la autenticación y autorización continuas de los usuarios, en lugar de confiar en ellos en función de su red o IP original. Según el reciente informe Cost of a Data Breach 2022 de IBM, la implementación de confianza cero ahorró a las organizaciones una media de 1 millón de dólares en costes de filtración.

Cualquier solución de seguridad dada debe ofrecer un enfoque de confianza cero como parte de su solución para ayudar a reducir la ventana de ataque para obtener acceso o moverse lateralmente y para reducir los costos de las filtraciones de datos. Comprar cualquier otra solución sería una pérdida de dinero precioso de su presupuesto.

3. Administrar el acceso a través de condiciones granulares

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow