Trabajo remoto seguro durante COVID-19 – Lista de verificación para CISO

trabajo remoto seguro durante coronavirus

La crisis del coronavirus introduce una gran carga sobre los CISO con el impacto colectivo de una transición masiva a trabajar de forma remota junto con una oleada de ataques cibernéticos que se esfuerzan por monetizar el caos general.

Los proveedores de seguridad, involuntariamente, contribuyen a esta carga mediante una generación incesante de ruido en forma de informes de ataques, mejores prácticas, consejos y análisis del panorama de amenazas.

Aquí tenemos un nuevo “Lista de verificación CISO para trabajo remoto seguro“(descargue aquí) que se ha creado para ayudar a los CISO a navegar a través de este ruido, proporcionándoles una lista concisa y de alto nivel de los elementos esenciales esenciales necesarios para garantizar que su organización esté bien protegida en estos tiempos difíciles.

La cuarentena de Coronavirus nos obliga a enfrentar una nueva realidad. Es fundamental reconocer esta nueva realidad para comprender cómo enfrentar con éxito estos cambios.

No se equivoque: estos cambios se aplican a cualquier organización, independientemente de su postura de seguridad anterior.
Por ejemplo, una organización con un alto nivel de madurez que monitorea rutinariamente el comportamiento de sus usuarios para detectar anomalías ahora debe alterar sus políticas para adaptarse a la carga de trabajo remota masiva.

Por otro lado, las organizaciones con menor madurez que podrían contener el riesgo de no colocar protección avanzada en sus sistemas de correo electrónico y puntos finales ahora se dan cuenta de que tienen una brecha de seguridad crítica que debe abordarse.

5 Pilares del trabajo remoto seguro

La lista de verificación CISO para el trabajo remoto seguro desglosa los cambios derivados de Coronavirus en la realidad y los asigna a casillas de verificación concretas.

Es importante hasta el punto de que la lista de verificación no se sumerja en la implementación real, ya que puede llevarse a cabo de múltiples maneras con respecto a las políticas y preferencias internas de cada organización.

La lista de verificación de CISO para el trabajo remoto seguro se compone de cinco pilares:

  • Tecnología de seguridad – Una lista recomendada de categorías de productos que deben instalarse y configurarse. La directriz para elegir estas categorías fue un análisis agregado del panorama de amenazas relacionadas con Coronavirus recopilado de múltiples fuentes de inteligencia de amenazas y análisis de ataques.
  • Equipo de seguridad – Cada equipo, independientemente de su tamaño y nivel de dedicación, tiene un conjunto de procedimientos para manejar las operaciones de seguridad en curso de forma rutinaria. Estos procedimientos deben, como mínimo, actualizarse y, en muchos aspectos, actualizarse para abordar los cambios específicos de TI y ciberataque.
  • Fuerza laboral general – Los CISO saben mejor que nadie que un hombre es un eslabón mucho más débil que una máquina. La incertidumbre incorporada que trae el Coronavirus hace que las personas sean significativamente más vulnerables a todo tipo de manipulaciones de ingeniería social. Los ejercicios de concientización, educación y seguridad son esenciales para armar a su fuerza de trabajo contra estos ataques cada vez mayores.
  • Proveedores de servicios de terceros: ya sea que su organización realice todas sus tareas de seguridad internamente o no, definitivamente es un momento para considerar externalizar algunas de las misiones más dependientes de habilidades a un MSSP experto en dominios, o al menos asegurarse de que todas las operaciones de gestión de seguridad e IR estén adecuadamente cubierto.
  • Visibilidad de gestión – Los ejecutivos de la organización deben tener una visibilidad completa tanto de los esfuerzos de CISO como de la postura de seguridad real: ¿hay un aumento en los ataques, los equipos y productos de seguridad operan como se esperaba, ha habido una violación y, de ser así, cómo se gestionó y contenido, etc. Cada CISO debe tener la infraestructura para producir sin esfuerzo estos informes.

Puede descargar la Lista de verificación de CISO para el trabajo remoto seguro aquí.