Las condiciones mínimas posibles para un entorno digital de trabajo seguro serían tres:
- Reducción de la superficie de ataque.
- El eslabón más débil de la cadena de seguridad lo más reforzado posible.
- Trasladar las dos condiciones anteriores a cualquier aplicativo que funcione bajo ese entorno de trabajo, ya sea una solución integrada o instalada en él, de la forma más simple para el usuario.
Llevando estas condiciones a la gestión del activo (IT, tecnologías de la información, u OT, tecnologías de la operación), tenemos un entorno global seguro que puede crecer indefinidamente, siendo la base de cualquier ecosistema digital o tecnológico en una organización.
Técnicas
Identifiquemos las características técnicas que debe cumplir para su posible implementación:
1. Para reducir la superficie de ataque, pondremos el foco en las aplicaciones bajo un entorno blindado que limite las funcionalidades de cada una de ellas; gestión de identidades mediante un control de acceso con credenciales protegidas en un vault encriptado; mismo nivel de seguridad a todo tipo de activos, aplicando controles compensatorios en caso de activos legacy que no puedan actualizarse o que no cumplan normativa; gestionar la segmentación de redes; sistemas actualizables o parcheables de forma simple y ágil; y monitorizar, auditar y/o videograbar las sesiones de los usuarios.
2. Para reforzar el eslabón más débil de la cadena de seguridad de la información, hay que trabajar los factores humano y técnico del siguiente modo. El factor humano depende principalmente de la formación y concienciación, por lo que, además de las formaciones programadas en una organización, el entorno de trabajo debería enviar avisos y consejos sobre concienciación y buenas prácticas a cada usuario del sistema, vinculando estos a programas de formación, si procede.
Sobre el factor técnico, la estrategia ideal sería impedir el acceso directo desde los endpoints a los activos y disponer de un entorno de trabajo controlado que haga de medio entre el eslabón más débil y el activo, bloqueando el acceso mediante reglas de cortafuegos dinámicas (enfocado también al punto 1). La protección del activo depende de la dificultad que conlleve atacar un objetivo a través de un endpoint en una conexión de acceso remoto. Por lo tanto, implementar el acceso de los usuarios al entorno de trabajo a través de una conexión remota es buena idea, porque permite dejar de pensar en las prestaciones del equipo que utilizamos para trabajar, puesto que solo necesito conectividad, un buen monitor, un teclado y un ratón; utiliza la potencia del servidor en lugar de la potencia de nuestra CPU o equipo, mejorando la usabilidad en casos con grandes requerimientos de procesamiento. ¿Cómo conseguir esto? Publicando escritorios remotos blindados y personalizados a cada usuario en función de su rol.
3. El entorno tiene que ser compatible con cualquier aplicación, independientemente de que trabajemos sobre IT u OT. Tenemos que instalar o integrar cualquier solución, en cuanto podamos trasladar las condiciones 1 y 2 de nuestro entorno de trabajo seguro y blindado.
Por último, el entorno será simple y fácil. Este entorno de trabajo blindado puede crecer en casos de uso de forma indefinida, con un foco claro en los requerimientos de seguridad de las normativas vigentes y con la mayor eficiencia posible. De hecho, ya existe en el mercado alguna solución que atiende a todos estos requerimientos…