Logotipo de Zephyrnet

Desconexión segura en el punto de mira a medida que aumentan los despidos tecnológicos

Fecha:

El aumento de la rotación está ejerciendo presión sobre los procesos de desvinculación existentes, especialmente los manuales, para los empleados y contratistas que se van. Los recientes despidos de alto perfil en las principales empresas tecnológicas han poner el foco sobre esta cuestión.

Mientras tanto, los esfuerzos para limitar el acceso a la información confidencial de la empresa se vuelven más complejos a medida que se multiplican los puntos de acceso a los datos.

El auge de las fuerzas de trabajo distribuidas, la computación en la nube, el trabajo desde el hogar y la TI en la sombra sugieren que se requiere una política integral de desvinculación, con la ayuda de la automatización.

Un encuesta de Oomnitza descubrió, sin embargo, que casi la mitad de los líderes de TI tienen dudas sobre las capacidades de automatización de incorporación y desvinculación de su empresa.

El estudio encontró que un tercio de las empresas pierden más del 10 % de sus activos tecnológicos cuando despiden trabajadores, y más de cuatro de cada 10 (42 %) dijeron que experimentaron acceso no autorizado a aplicaciones SaaS y recursos en la nube.

Implementación de ETM para fortalecer terminales y aplicaciones

Ramin Ettehad, cofundador de Oomnitza, explica que las soluciones de gestión de tecnología empresarial (ETM), con integraciones incorporadas, análisis enriquecidos y flujos de trabajo simplificados, permiten a las organizaciones definir y mejorar continuamente los procesos de incorporación y desvinculación.

“Pueden fortalecer la experiencia de incorporación del usuario al garantizar que los puntos finales, los accesorios, las aplicaciones y los recursos de la nube correctos estén disponibles desde el principio para que el nuevo empleado pueda ser productivo desde el primer día”, dice.

Estas soluciones también pueden habilitar la desconexión segura al garantizar que los puntos finales y sus datos estén protegidos, las licencias de software se recuperen y el acceso a los sistemas, SaaS y los recursos de la nube se desaprovisionen.

Además, el correo electrónico, las aplicaciones y los lugares de trabajo de los trabajadores que se van pueden reasignarse automáticamente para garantizar la continuidad del negocio.

“Todo esto se hace con una verdadera automatización de procesos en equipos y sistemas, y no está impulsado por tickets y solicitudes, que dependen de cargas de trabajo manuales y son propensos a demoras y errores”, agrega Ettehad.

El CEO de Cyberhaven, Howard Ting, explica que la mayoría de las organizaciones hoy en día tienen un producto de inicio de sesión único que puede desactivar el acceso de un empleado a todas las aplicaciones con un solo clic y un software de dispositivo que puede bloquear y borrar de forma remota una computadora portátil.

“Si bien muchas empresas hoy en día desactivan el acceso tan pronto como, o incluso antes, notifican a los empleados que los despiden, las personas pueden sentir lo que se avecina y recopilan de forma preventiva listas de clientes, archivos de diseño y código fuente antes de perder el acceso. " él añade.

Cuando un empleado renuncia voluntariamente, las empresas tienen aún menos herramientas para evitar la filtración de datos porque el empleado sabe que se irá antes que su empleador.

Si bien muchas organizaciones controlan más de cerca a los empleados desde que notifican su renuncia hasta el último día, un Cyberhaven encuesta descubrió que los empleados tienen un 83 % más de probabilidades de tomar datos confidenciales en las dos semanas previas a dar aviso cuando están bajo menos escrutinio.

Coordinación de programas de desvinculación

Ting dice que los mejores programas de desvinculación de empleados se coordinan entre los equipos de recursos humanos, TI, seguridad de TI y seguridad física que trabajan juntos para proteger los datos y los activos de la empresa.

El equipo de recursos humanos finaliza las salidas y notifica a los empleados, TI garantiza que el acceso a las aplicaciones y las computadoras portátiles de la empresa se cierre de manera oportuna, el equipo de seguridad física desactiva el acceso a las instalaciones de la empresa y el equipo de seguridad de TI supervisa el comportamiento inusual.

“Estos equipos realizan tareas específicas en secuencia el día que se despide a un empleado o grupo de empleados”, dice.

Ting agrega que también está viendo que más empresas supervisan a los empleados que colocan datos de la empresa en dispositivos o aplicaciones personales. Al darse de baja, condicionan el acuerdo de indemnización del empleado a la devolución o destrucción de los datos de la empresa.

Ettehad agrega que administrar y habilitar una fuerza laboral remota hoy requiere que los ejecutivos eliminen los silos y automaticen los procesos comerciales de tecnología clave.

“Deben conectar sus sistemas clave y orquestar reglas, políticas y flujos de trabajo a lo largo de la tecnología y el ciclo de vida de los empleados con la automatización condicional basada en reglas de todas las tareas en equipos y sistemas”, dice.

La necesidad de una 'urgencia controlada'

Tom McAndrew, director ejecutivo de Coalfire, pide una "urgencia controlada" para abordar el desafío de la desvinculación segura.

“Cuando observamos la administración de identidades de manera más amplia, a menudo puede ser un problema complejo que abarca muchas aplicaciones, internas, externas, SaaS, locales, etc.”, dice. “La estrategia de identidad es el punto central. Cuantas menos fuentes de identidad y control de acceso haya que administrar, más automatización podrá respaldar estas operaciones a escala”.

Argumenta que cuando los recursos humanos y la seguridad de la información no funcionan como un equipo, es fácil ver que las plataformas giran para resolver soluciones puntuales en lugar de mirar los escenarios hipotéticos.

“Cada sistema que no está integrado con una plataforma de identidad central se convierte en una tarea manual más u otra herramienta en la que se debe invertir para resolver un problema que podría haberse evitado con una planificación sensata”, dice.

McAndrew agrega que un empleado deshonesto con acceso autorizado a información crítica y confidencial es una amenaza importante.

"Cuando observa el riesgo potencial de un miembro del personal descontento, combinado con un equipo de recursos humanos que lucha por administrar una escala sustancial de salidas, es fácil cometer errores y que el personal frustrado o descontento tome el asunto en sus propias manos". él dice.

Advierte que esto también puede desencadenar complicaciones legales, que a menudo requieren más apoyo forense profesional, lo que hace que una mala decisión comercial sea aún más costosa.

Acceso no autorizado a SaaS, aplicaciones en la nube, un gran desafío

Corey O'Connor, director de productos de DoControl, un proveedor de seguridad SaaS automatizada, señala que el acceso no autorizado a las aplicaciones SaaS y los recursos de la nube es un problema de seguridad de identidad tanto para las identidades humanas como para las máquinas.

“Sin embargo, los controles preventivos y los mecanismos de detección podrían ayudar a mitigar el riesgo de acceso no autorizado”, explica.

Esto significa que tener una visibilidad completa y un inventario completo (es decir, usuarios, activos, aplicaciones, grupos y dominios) permitirá a los equipos de seguridad y TI implementar los controles preventivos adecuados.

“A partir de ahí, implementar mecanismos de detección que identifiquen actividades de alto riesgo o anómalas” es el siguiente paso, dice.

La conectividad de aplicación a aplicación, incluida la identidad de la máquina, también debe ser segura; de lo contrario, la organización aumenta el riesgo de ataques basados ​​en la cadena de suministro.

“Las identidades de las máquinas pueden ser demasiado privilegiadas, no autorizadas y no estar dentro de la visibilidad del equipo de seguridad”, dice. “Cuando se ven comprometidos, pueden proporcionar acceso no autorizado a datos confidenciales dentro de la aplicación a la que están conectados”.

Eso significa que tanto las identidades de los usuarios humanos como las de las máquinas necesitan controles preventivos y mecanismos de detección para reducir el riesgo.

Detección de exfiltración, gestión de aplicaciones

Davis McCarthy, investigador principal de seguridad en Valtix, un proveedor de servicios de seguridad de red nativos en la nube, dice que después de la pandemia, muchas organizaciones aumentaron su utilización de varias plataformas SaaS y en la nube.

“Debido a que diferentes departamentos usan diferentes aplicaciones, y algunas personas se integran con soluciones provisionales, los departamentos de TI se vieron ahogados en el ruido blanco de XaaS, sin una forma estándar de administrarlo”, dice.

Si bien los administradores de TI generalmente bloquean la cuenta de correo electrónico corporativa durante la baja, los ex empleados aún pueden tener acceso a servicios desconocidos que contienen datos confidenciales.

“Dejando de lado la idea de una amenaza interna, si uno de esos servicios desconocidos es pirateado y necesita cambiar la contraseña, es posible que nadie sepa cómo tomar medidas”, advierte.

McCarthy dice que los defensores de la red deben determinar dónde se almacenan los datos confidenciales y desarrollar formas de detectar la exfiltración.

“La implementación de una solución de filtrado de salida limita la forma en que una amenaza puede filtrar datos, al mismo tiempo que brinda la visibilidad necesaria para verificar que no haya ocurrido”, dice. “El impacto de los datos robados varía de una industria a otra, pero la mayoría de las violaciones de datos resultan en multas monetarias y pérdida de confianza del cliente”.

Agrega que si los equipos de seguridad de TI están empantanados con la administración de todas las aplicaciones SaaS que usa una organización, tener demasiadas herramientas propias también es una carga.

“La implementación de herramientas escalables de administración de múltiples nubes que consolidan la visibilidad y la aplicación de políticas reduce la sobrecarga operativa”, dice McCarthy.

punto_img

Información más reciente

punto_img