Trends

Coronavirus Acelera Esquemas de Teletrabajo y Urge la Necesidad de Visibilidad de Compromisos Ininterrumpida

Mucho se ha dicho sobre ‘el fin del perímetro’. Sin embargo, nadie pudo predecir cómo la pandemia del coronavirus forzaría a las empresas a adoptar prácticas de trabajo remoto y en consecuencia, cambiar su postura de seguridad. Los sistemas que han sido construidos asumiendo que sus usuarios estarían dentro de su perímetro de defensa, ahora tienen que trabajar con la mayoría de su colaboradores estando fuera del perímetro. Si bien no hay nada de malo en un sistema como este, el abrupto cambio, en la mayoría de los casos sin la planeación, pruebas o supervisión necesarias, expone a las organizaciones a nuevos riesgos.

Defensas de red antes y después del Covid-19

El modelo estándar de arquitectura de red está construido para cuando el usuario está dentro de las instalaciones y solo funciona satisfactoriamente de esta manera. En ocasiones donde cada empleado ha migrado a una conexión a través de VPN o de los modernos perímetros definidos por software (SDP), está exponiendo a estos dispositivos ante la insegura internet. La idea de que la red física es un punto crítico a través del cual todo el tráfico fluye ha sido terminada. Los equipos de IT pudieron haberse enfocado en la continuidad del negocio, pero la continuidad de la seguridad es crucial en este caso. Por ejemplo, los ataques de phishing siempre han buscado sobrepasar las defensas al dirigirse hacia el correo electrónico. La diferencia es que ahora los usuarios finales no tienen los mismos controles de seguridad que los protegen de dar clic en contenidos maliciosos, o prevenir que ese contenido comprometa su organización. Confiar en el usuario final para que no se involucre con contenido malicioso es una apuesta bastante arriesgada.

La ubicación de los sistemas críticos de una empresa no ha cambiado. Los datos siguen alojados en la nube o en los data centers, pero ahora más que nunca, están expuestos al compromiso que viene de usuarios no protegidos. Es por esto que existe una necesidad sin precedentes de asumir que está comprometido y demostrar lo contrario. Esta situación demanda una visibilidad de compromisos ininterrumpida.

En Lumu, estamos en la capacidad de ayudar a las organizaciones a mejorar su visibilidad del nivel de compromiso en sus recursos críticos con la versión gratuita de Lumu. Al integrar los servidores DNS de Lumu con la configuración VPN de una empresa, Lumu Free también puede determinar si el usuario remoto se está comunicando con infraestructura adversaria. Esto les da información que no tendrían de otro modo, de forma simple y fácil de consumir. Si desea aprender cómo Lumu y las soluciones VPN o SDP de su organización pueden trabajar en conjunto para mantener su visibilidad de compromiso durante la era del trabajo remoto, haga clic aquí. Si desea aprender más de Lumu Free, aquí.  

Los equipos de seguridad han tenido que adaptarse rápidamente a trabajar lejos de las herramientas, espacios y accesos directos que tienen en sus oficinas; mientras tanto, están siendo bombardeados con alertas. Obtener visibilidad de qué es compromiso real y confirmado y qué es un falso positivo es esencial. Entre más pronto las organizaciones de seguridad puedan estar al tanto de todas las comunicaciones entre su infraestructura y la infraestructura del adversario, más rápido pueden mitigar, remediar y proteger a sus empresas.

Recent Posts

  • Trends

Introducing Lumu Autopilot: Autonomous Cybersecurity Operations

Reading Time: 5 mins Introducing Lumu Autopilot, the latest innovation that delivers on our promise…

2 weeks ago
  • Attacks

PAN-OS Firewall Vulnerability Advisory: Perimeter Defense Breakdown

Reading Time: 4 mins The Palo Alto Networks PAN-OS firewall vulnerability exemplifies critical flaws in…

3 weeks ago
  • Attacks

ConnectWise ScreenConnect 23.9.8 Advisory Alert: Tool for Vulnerability Check

Reading Time: 2 mins Efficiently confirm and address ConnectWise ScreenConnect vulnerabilities with our guide and…

2 months ago
  • Attacks

LockBit Takedown: Advisory Alert

Reading Time: 7 mins LockBit takedown news and guidance: arrests made, resilience shown, and future…

3 months ago
  • Trends

The Struggle to Afford SOC Analyst Salaries

Reading Time: 3 mins Explore the challenges faced by a wide range of organizations in…

3 months ago
  • Attacks

Infostealers: The Silent Threat Compromising the World One Password at a Time

Reading Time: 7 mins Explore how Infostealers compromise global security, silently stealing data and offering…

3 months ago