SolucionesSecuring Remote Workers

Securing Remote Workers

Proporcione comunicaciones directas y seguras a la red al tiempo que protege a los empleados remotos que acceden a las aplicaciones, servicios en la nube y sitios web gestionados y no gestionados, así como a las aplicaciones privadas en nubes públicas y los centros de datos. Cree un entorno seguro con prioridad de nube, reduciendo la necesidad de redirigir el tráfico o de confiar en VPN tradicionales que suponen costes, complicaciones y latencias innecesarios.

Acceso directo y seguro

Elimine los elevados costes de redirigir el tráfico usando VPN y ofrezca una arquitectura directa a la red usando una plataforma de seguridad en la nube. Netskope proporciona seguridad cloud global para proteger y gestionar el acceso de los trabajadores remotos a sitios web y aplicaciones en la nube. Además, conecta a estos trabajadores de manera segura y sencilla a sus aplicaciones privadas en el centro de datos o la nube pública mediante acceso a la red Zero Trust.

Acceso seguro a las aplicaciones desde cualquier lugar

Herramientas de colaboración seguras

El uso de aplicaciones en la nube para obtener productividad aumenta a un ritmo vertiginoso: Slack, Zoom y Microsoft Teams son las principales herramientas que usan los empleados dentro y fuera de la organización. Por un lado, los empleados las usan para llevar a cabo su trabajo; por otro, los equipos de seguridad siguen teniendo que proteger los datos empresariales. Netskope proporciona visibilidad y control granulares del uso de la nube y la web, junto con una protección exhaustiva de los datos y frente a las amenazas para permitir que los trabajadores remotos realicen su actividad de forma segura, independientemente de su función y ubicación.

Colaboración segura

Serie Straight Talk: Colaboración segura en la nube

 

 

Las empresas de todo el mundo se enfrentan al reto de cómo garantizar la colaboración entre los trabajadores remotos y, al mismo tiempo, proteger a sus usuarios y sus datos. En este vídeo de Straight Talk, Lamont Orange, CISO de Netskope,
analiza la importancia de la colaboración segura para el mundo remoto de hoy.

Los riesgos del trabajo remoto

El 63 %

de trabajadores están teletrabajando, un aumento del 148 % debido a la pandemia

Fuente: Netskope Cloud and Threat Report
- Agosto de 2020

Un 161 %

de aumento en visitas a aplicaciones y sitios de alto riesgo

Fuente: Netskope Cloud and Threat Report
- Agosto de 2020

Cloud and Threat Report: Edición de agosto de 2020

Remote Work @ Risk

 

La edición de agosto de 2020 del Cloud and Threat Report pone de relieve cómo el brusco cambio al trabajo remoto ha modificado enormemente el comportamiento de los usuarios. Estos comportamientos de los usuarios incluyen la adopción de nuevas aplicaciones en la nube y la dificultad cada vez mayor de separar la vida laboral de la personal. Teniendo en cuenta estos cambios, las principales conclusiones identificaron situaciones de riesgo, como el creciente uso personal en dispositivos administrados y el uso de aplicaciones cuestionables que ponen en peligro los datos de la empresa.

 

Obtenga el informe Netskope Cloud and Threat Report y así poder proteger eficazmente su negocio y poner al día su programa de seguridad.

Netskope Threat Labs Report

Ventajas y funciones clave

01

Visibilidad y control granular

Comprenda y controle los sitios web y las aplicaciones en la nube a los que acceden sus trabajadores remotos. Descubra qué nivel de riesgo plantean esas aplicaciones en la nube, así como el modo en que los trabajadores usan dichas aplicaciones.

02

Experiencia de usuario mejorada

Acceda con seguridad a aplicaciones en la nube, web y privadas mediante una infraestructura de red global, escalable y de alto rendimiento (NewEdge™). Garantice a los empleados una experiencia sencilla y una conectividad de baja latencia estén donde estén.

03

Protección de datos global

Las políticas e informes de DLP ayudan a garantizar el cumplimiento normativo mediante la supervisión de los datos sensibles y evitando que los trabajadores remotos accedan a estos datos y los carguen en sitios web o aplicaciones de nube no gestionados.

04

Protección frente a amenazas para
trabajadores remotos

Detecte y detenga el malware y las amenazas basadas en la nube en todo su entorno en tiempo real. Reduzca la exfiltración de datos y las amenazas que suponen los propios usuarios, advierta de que una cuenta se ha visto comprometida o haga patente el comportamiento anómalo de un usuario.

05

Zero Trust Network Access

Proporcione un acceso remoto directo, seguro y sin complicaciones a las aplicaciones de los entornos de nube pública o los centros de datos sin exponerse a Internet innecesariamente.

06

Seguridad integrada y eficiente

Consolide soluciones puntuales y reduzca la complejidad y el coste de gestionar varios productos diversos. Proteja su entorno con una única consola intuitiva, utilizando una única plataforma integrada y nativa de la nube para simplificar la implementación, las operaciones y el cumplimiento de las políticas.

Elegimos Netskope porque era la única plataforma de seguridad en la nube que ofrecía todas las opciones de implementación posibles, lo que nos permitía abordar fácilmente cualquier nuevo caso de uso o necesidad que surgiera.

—CIO, empresa de servicios financieros
CIO

Preguntas frecuentes

¿Qué diferencia hay entre una VPN y el acceso a la red Zero Trust?

Las soluciones VPN llevan más de una década en uso y su principal finalidad era crear conexiones seguras con la oficina (o el centro de datos) de la empresa para ofrecer a los usuarios acceso a los recursos y datos corporativos. Debido a una presencia cada vez mayor de usuarios móviles y de la nube, la mayoría de los empleados utilizan aplicaciones en la nube para trabajar, y ya no necesitan conectarse a la oficina de la empresa. Con el acceso a la red Zero Trust (ZTNA), las organizaciones pueden proporcionar un acceso seguro a las aplicaciones basadas en la nube (y a la sede de la empresa si es necesario), mientras los usuarios navegan por cualquier conexión a Internet (en ocasiones denominada “directa a la red”). Asimismo, ZTNA también ofrece un modelo que puede limitar el acceso a los recursos en función de diversos criterios (usuario, dispositivo, ubicación, etc.).

¿Cómo puedo evitar que el rápido aumento de trabajadores remotos influya negativamente en el rendimiento?

En el antiguo modelo de VPN, todos los usuarios eran redirigidos a una ubicación centralizada para garantizar la inspección del tráfico de red por motivos de seguridad y conformidad. Esta estrategia sobrecargaba la conexión a la red y aumentaba la latencia debido a la distancia que debía recorrer cada solicitud antes de llegar a un sitio web o una aplicación en la nube. Para proporcionar una experiencia de usuario satisfactoria y evitar que el usuario final se vea afectado, las organizaciones deben proporcionar a los usuarios un mecanismo de acceso directo a la web y la nube. Esta arquitectura directa a la red ofrece un mejor rendimiento, aunque introduce un nuevo riesgo, ya que las conexiones a las aplicaciones empresariales atraviesan Internet, una red pública y desprotegida. Con el fin de ofrecer conexiones seguras sin que el rendimiento se vea afectado, los equipos de seguridad deberían plantearse la adopción de un modelo de acceso a la red Zero Trust (ZTNA) proporcionado por proveedores que posean infraestructura global.

Las herramientas de colaboración basadas en la nube son esenciales para mis trabajadores remotos. ¿Cómo puedo garantizar la seguridad de miles de usuarios sin que baje la productividad?

No es ninguna sorpresa que la transformación digital empuja a las organizaciones a usar cada vez más servicios en la nube, incluidas las herramientas de colaboración. Las aplicaciones en la nube más habituales, como Slack, Zoom, Microsoft Office y Microsoft Teams pueden implementarse rápidamente y gestionarse en la nube, de modo que ofrecen flexibilidad y el impacto en la productividad es mínimo. Teniendo en cuenta lo anterior, necesita una plataforma de seguridad en la nube que le ofrezca la misma flexibilidad, pero protegiendo al mismo tiempo los datos críticos de la empresa. Al proteger aplicaciones en la nube para los usuarios remotos, debe tener en cuenta dos aspectos clave. El primero es una plataforma de seguridad en la nube que pueda funcionar en línea para garantizar que los datos se protejan en tiempo real. El segundo es que la plataforma de seguridad de la nube debe contar con una infraestructura global que permita ofrecer servicios de seguridad con una baja latencia (de modo que ni la experiencia ni la productividad de los usuarios finales se vean afectadas).

Los trabajadores remotos suelen sufrir más ataques de phishing. ¿Cómo puedo evitar o detectar estos tipos de ataques en las aplicaciones basadas en la nube?

Dado que el método de ataque principal es el phishing y que las aplicaciones SaaS son el principal objetivo, es lógico preocuparse por que el phishing en la nube ponga en riesgo las credenciales del SaaS. Más aún cuando estos ataques usan dominios de confianza, certificados válidos y pueden estar incluso en la lista blanca y saltarse las defensas. La respuesta implica tener capacidad para ver el contenido y el contexto de las aplicaciones en la nube en línea, incluidas algunas decenas de aplicaciones en la nube administradas por el equipo de TI; no obstante, aún más importantes son los miles de aplicaciones de la nube no gestionadas que las unidades y usuarios empresariales adoptan indiscriminadamente. Una SWG de nueva generación proporciona visibilidad de las aplicaciones web y en la nube decodificando el tráfico API y JSON en la nube para comprender el contenido y el contexto. Gracias a ello, los controles de políticas pueden determinar las instancias personales y empresariales o detectar una instancia no autorizada que está llevando a cabo un ataque de phishing en la nube. La actividad también se somete a controles de políticas para limitar las descargas de aplicaciones en la nube desconocidas o no deseadas. Así mismo, se le aplica la DLP para detectar si se introduce información de identificación personal (PII) en los formularios de phishing, incluidas las credenciales de acceso. El acceso al contenido de una aplicación en la nube también requiere defensas de protección avanzada frente a amenazas, puesto que todas las fases de la cadena de ciberataque están presentes en la nube hoy en día.

Todos los usuarios están fuera de la red de la empresa, ¿cómo puedo ver adónde van nuestros datos?

Al estar todos los empleados fuera de la red de la empresa, los puntos de inspección tradicionales ya no permiten ver los flujos de datos. Además, los datos ahora se mueven en su mayor parte a través de llamadas de API a aplicaciones en la nube. Para obtener visibilidad y contexto tanto del movimiento como del tipo de datos (p. ej., datos sensibles), necesitará un proxy basado en la nube y escalable que pueda descodificar comunicaciones modernas en la nube, así como descifrar e inspeccionar tráfico SSL/TLS, todo ello al tiempo que correlaciona los datos y le ofrece contexto. Esta función se suele ofrecer a través de una pasarela web segura. Sin embargo, la principal distinción se basa en el contexto que le ofrezca la solución.

El límite entre lo empresarial y lo personal desaparece en las aplicaciones en la nube. ¿Cómo puedo asegurarme de que no suceda eso en mi empresa?

Muchas de las aplicaciones en la nube más habituales, como Microsoft Office y G Suite, ofrecen versiones profesionales y personales de sus productos. El problema de seguridad se plantea cuando no es fácil identificar (normalmente, mediante parámetros de URL) la “instancia” o versión de la aplicación en la nube que se está usando. De este modo, necesitará inspeccionar las llamadas a la API realizadas a cada aplicación en la nube para determinar si el usuario la utiliza con fines personales o profesionales. Este tipo de visibilidad puede hacerse a escala usando un proxy basado en la nube que permita descodificar las actuales comunicaciones en la nube, así como descifrar y descodificar el tráfico SSL/TLS a escala. En este caso, la clave es garantizar que diseñe únicamente políticas de protección de los datos que protejan los activos empresariales frente al acceso a los mismos desde instancias personales, sin que ello impida al usuario final realizar su trabajo o utilizar sus cuentas personales.

Las empresas líderes confian en nosotros

Apria Healthcare
Ather
AVX
CSA Group
Evalueserve
Stroock

Recursos

Reimagine su perímetro.