Red Seguridad 107

46 red seguridad cuarto trimestre 2024 opinión Las condiciones mínimas posibles para un entorno digital de trabajo seguro se- rían tres: Reducción de la superficie de ataque. El eslabón más débil de la cadena de seguridad lo más reforzado posible. Trasladar las dos condiciones ante- riores a cualquier aplicativo que fun- cione bajo ese entorno de trabajo, ya sea una solución integrada o instalada en él, de la forma más simple para el usuario. Llevando estas condiciones a la ges- tión del activo (IT, tecnologías de la in- formación, u OT, tecnologías de la opera- ción), tenemos un entorno global seguro que puede crecer indefinidamente, sien- do la base de cualquier ecosistema digi- tal o tecnológico en una organización. Técnicas Identifiquemos las características técni- cas que debe cumplir para su posible implementación: 1. Para reducir la superficie de ataque, pondremos el foco en las aplicaciones bajo un entorno blindado que limite las funcionalidades de cada una de ellas; gestión de identidades mediante un control de acceso con credencia- les protegidas en un vault encriptado; mismo nivel de seguridad a todo tipo de activos, aplicando controles com- pensatorios en caso de activos legacy que no puedan actualizarse o que no cumplan normativa; gestionar la seg- mentación de redes; sistemas actuali- zables o parcheables de forma simple y ágil; y monitorizar, auditar y/o video- grabar las sesiones de los usuarios. 2. Para reforzar el eslabón más débil de la cadena de seguridad de la informa- ción, hay que trabajar los factores hu- mano y técnico del siguiente modo. El factor humano depende principalmen- te de la formación y concienciación, por lo que, además de las formaciones programadas en una organización, el entorno de trabajo debería enviar avi- sos y consejos sobre concienciación y buenas prácticas a cada usuario del sistema, vinculando estos a progra- mas de formación, si procede. Sobre el factor técnico, la estrategia ideal sería impedir el acceso direc- to desde los endpoints a los activos y disponer de un entorno de trabajo controlado que haga de medio entre el eslabón más débil y el activo, blo- queando el acceso mediante reglas de cortafuegos dinámicas (enfocado también al punto 1). La protección del activo depende de la dificultad que conlleve atacar un objetivo a través de un endpoint en una conexión de acce- so remoto. Por lo tanto, implementar el acceso de los usuarios al entorno de trabajo a través de una conexión remota es buena idea, porque permite dejar de pensar en las prestaciones del equipo que utilizamos para traba- jar, puesto que solo necesito conecti- vidad, un buen monitor, un teclado y un ratón; utiliza la potencia del servi- dor en lugar de la potencia de nuestra CPU o equipo, mejorando la usabilidad en casos con grandes requerimientos de procesamiento. ¿Cómo conseguir esto? Publicando escritorios remotos blindados y personalizados a cada usuario en función de su rol. 3. El entorno tiene que ser compatible con cualquier aplicación, indepen- dientemente de que trabajemos sobre IT u OT. Tenemos que instalar o inte- grar cualquier solución, en cuanto po- damos trasladar las condiciones 1 y 2 de nuestro entorno de trabajo seguro y blindado. Por último, el entorno será simple y fácil. Este entorno de trabajo blinda- do puede crecer en casos de uso de forma indefinida, con un foco claro en los requerimientos de seguridad de las normativas vigentes y con la mayor efi- ciencia posible. De hecho, ya existe en el mercado alguna solución que atien- de a todos estos requerimientos… Requisitos de un entorno digital de trabajo seguro L uis M iguel G onzález CEO de Cosmikal

RkJQdWJsaXNoZXIy MTI4MzQz