Hablamos con Fermín Bernaus, IT Manager de Sammic, industria fabricante de maquinaria de hostelería de calidad.
A la vanguardia siempre de las tecnologías de información y apostando por soluciones de negocio avanzadas, que les permiten asegurar el nivel de servicio a los clientes y mantenerse líderes en su sector.
Hoy vamos a hablar de ciberseguridad pensando en la problemática actual con el teletrabajo y la preocupación por los riesgos que esto conlleva, nos acompaña mi compañero José Ángel Gómez.
En la situación actual, con gran parte de los usuarios teletrabajando, ¿qué peligros se añaden a la seguridad de la información?
- Acceso a recursos internos desde fuera de la organización.
- Consiguientemente mayor fuga de datos, aunque siempre ha existido.
- Exponer a internet servicios y conexiones antes ocultos.
- Riesgos de seguridad inherentes a los equipos que se conectan a nuestra red, fuera de nuestra gestión, como robo de credenciales o equipos infectados que pudieran explotar vulnerabilidades.
En este nuevo escenario, ¿tenéis una visión completa y control de los riesgos para la seguridad de la información?
- ¿Alguien la tiene? la seguridad es un proceso continuo en el que es imposible alcanzar la excelencia.
- Dicho esto, hemos identificado los riesgos en acceso a servicios cloud y servicios empresariales accesibles a VPN y se han tomado medidas para minimizar dichos riesgos.
Con usuarios accediendo en remoto a los sistemas de la organización, ¿qué consideras imprescindible para garantizar la seguridad? ¿Doble factor, MDM, antivirus, EDR,…?
- Para mí son 4 requisitos: quién, cómo, desde dónde, cuándo y a dónde.
- Quién: Por un lado, garantizar que sólo pueden acceder quienes deben control estricto de usuarios que tienen acceso, con restricción horaria y reglas de acceso que expiran automáticamente. No siempre nos notifican quién regresa a oficina.
- Cómo: Login / pass y doble factor es requisito imprescindible.
- Desde dónde: Que sólo pueden acceder desde donde deben (restricción geográfica, por ejemplo).
- Cuándo: se han dispuesto franjas horarias en las cuales el acceso es posible. Muchos ataques se están dando durante la noche y/o fines de semana, ¿por qué tener abiertos los accesos en franjas horarias fuera del horario de trabajo?
- A dónde: Que sólo puedan acceder a los recursos que se requieran, principalmente RDP a su propio PC de oficina y a nada más.
¿Has desplegado alguna solución o servicio de seguridad adicional como consecuencia de la nueva situación? ¿Qué le pides en las condiciones actuales a un servicio de seguridad global?
- Creo que a la mayoría nos ha pillado sin los deberes hechos para una situación como esta.
- Nos ha forzado a implementar el acceso condicional y MFA en Office365.
- Hemos invertido en pasarelas gateway para el correo para detener malware porque las campañas de ransomware han crecido y ahora los objetivos son las personas teletrabajando más que los sistemas en sí, que están en segundo plano, aunque sean el objetivo último.
- Hemos revisado y mejorado las políticas de acceso en el firewall para implementar los puntos que he mencionado en la pregunta anterior.
- Hemos invertido en tener controlado el parque en cuanto a actualizaciones de seguridad (control de actualizaciones windows por ejemplo para tener a raya posibles vulnerabilidades y aplicar parches para los zero-day existentes tan pronto como sea posible).
- Hemos implementado mediante Microsoft LAPS la rotación aleatoria de las contraseñas de administrador.
- Muy importante, los usuarios no son administrador de su propio equipo siquiera. Muchas vulnerabilidades se aprovechan de esto.
- Un servicio de seguridad global no debería centrarse sólo en este tipo de medidas. El reto ahora es detectar a tiempo las brechas de seguridad y ponerles coto.
¿Qué problemas has enfrentado en tus intentos por incrementar la seguridad de los sistemas de información?
- Lo ideal habría sido disponer de un sistema de virtualización de aplicaciones, acceso vía Citrix o RDP a determinadas aplicaciones, pero no ha habido tiempo de desplegar estas soluciones que hasta ahora no se requerían: son caras, requieren tiempo y formación y además esperamos que sean para un tiempo limitado.
- NAC, segmentación de red, control de accesos … a muchos nos ha pillado con estos proyectos sin culminar y ahora estamos acelerando inversiones en estas áreas.
Descubre en este ebook «Soluciones de teletrabajo con Citrix»
|