Probablemente hasta hace poco más de un año tenías mucho más controlados los dispositivos móviles que se conectaban a tu red corporativa. Entre otras cosas, porque eran menos de los que se conectan hoy. La movilidad y el teletrabajo conllevan el acceso de múltiples dispositivos móviles a tu red desde la Internet pública. El control de accesos se hace imperativo para la seguridad de la red, y proteger los recursos y datos empresariales.

¿Recuerdas el cuento de Caperucita? El lobo engaña a la dulce niña para llegar antes que ella a casa de la abuelita. Se hace pasar por Caperucita para que la abuelita, que la estaba esperando, le deje entrar. Y una vez dentro, tristemente la devora. Al llegar la nieta, ésta sospecha, pregunta… pero finalmente también es engañada y se repite la atrocidad.

Si Caperucita hubiera hecho caso a su madre y hubiera pasado del lobo en el bosque, se habría evitado el trágico incidente. También le habría venido bien a la abuelita una aplicación para verificar si efectivamente quién llamaba al otro lado de la puerta era su nieta.

La cantidad y disparidad de dispositivos móviles que necesitan acceder a tu red interna exige ser mucho más concienzudos sobre quién intenta acceder, con qué dispositivo, desde dónde, a qué recursos y aplicaciones… Cuanto más sepamos sobre el contexto de ese dispositivo que pretende acceder a nuestra red, más capaces seremos de definir las políticas de seguridad necesarias para mantener fuera de nuestra casa al lobo, y a la abuelita a salvo.

Teletrabajo con seguridad, control de accesos y visibilidad de las conexiones

La mayoría de organizaciones no es capaz de cuantificar los riesgos que corren, y más aún con el fenómeno del teletrabajo que puede comprometer la seguridad de la red corporativa. No son capaces porque no disponen de la visibilidad y/o el control necesarios sobre las conexiones que se realizan a su red. Lo que imposibilita definir y aplicar adecuadamente las políticas de seguridad que permitan restringir los accesos a la red o a una parte de sus recursos.

Una aplicación de control de accesos -Network Access Control (NAC)- nos permite realizar de forma automatizada un inventario de todas las conexiones a la red desde el momento en el que intentan acceder. Esta automatización ha de ser capaz de contextualizar la tentativa de conexión con datos como:

  • Quién se conecta
  • Cómo y con qué dispositivo del usuario
  • Qué activos serán accesibles al dispositivo del usuario
  • Cuáles son los riesgos implicados con un dispositivo específico o un permiso de acceso a datos
  • El estado de actualización del software antimalware o el sistema operativo

Cuanto más sepamos sobre el dispositivo que llama a nuestra puerta, más visibilidad tendremos sobre las conexiones. Y seremos capaces de restringir el acceso mediante políticas de seguridad en función del estado de esos dispositivos.

El lobo y el compliance de las políticas de seguridad

Por Internet pululan muchos lobos disfrazados de abuelita, más que en el bosque. Capaces de dejar malware donde tienen ocasión.

Por ejemplo, un dispositivo con un sistema operativo desactualizado puede ser vulnerable. En tal caso puede contener algún tipo de malware que infecte nuestra red una vez acceda a ella.

Para evitar que el lobo entre y se coma a nuestra abuelita, la aplicación de control de accesos identifica la desactualización del OS y la vulnerabilidad de ese dispositivo. A lo que reacciona automáticamente poniendo en práctica la respuesta definida en las políticas de seguridad, como bloquear el acceso a la red corporativa y poniendo al lobo en cuarentena.

Pero no nos olvidemos del usuario del dispositivo, el empleado. Que no tiene ni idea de lo que esconde su dispositivo. Debe conocer el motivo por el que no se le deja acceder a la red o cualquier otra restricción. Si no lo sabe, acudirá al personal técnico. Para evitarlo, es necesario facilitarle la solución, además de indicarle el problema. La formación en ciberseguridad  ha de formar parte de las políticas de seguridad aplicadas.

En definitiva, cuanto más sepamos sobre el contexto de un intento de conexión más capacitados estaremos para controlar el acceso a la red y a los recursos corporativos. Y evitaremos que la seguridad de la red corporativa quede a merced de un lobo disfrazado de abuelita.

Imagen de methodshop en Pixabay

Imagen de Richard Duijnstee en Pixabay