Las amenazas web , los trabajadores móviles y las aplicaciones en la nube se suman a los desafíos
Para los profesionales de TI como Mike Marcum, mantenerse a la vanguardia de los nuevos esquemas de ingeniería social es parte del trabajo. Como Director de TI en The Kishan Group, un grupo hotelero global, él y su equipo administran la seguridad de 22 hoteles de primer nivel desde Anchorage hasta Miami.
"Con el personal y los invitados en nuestra red 24/7, nuestra principal prioridad es administrar la seguridad web y evitar que los usuarios hagan clic en enlaces y sitios web maliciosos", dice Mike. “Con hoteles en varios estados y zonas horarias, necesitamos visibilidad continua en toda nuestra red y una fuerte protección web para los correos electrónicos de suplantación de identidad y suplantación de identidad . También necesitamos la capacidad de gestionar la seguridad desde cualquier ubicación y mantener seguros a los trabajadores remotos y que viajan ”.
La investigación (sitio en inglés) muestra que se espera que los trabajadores móviles representen el 43.3% de la fuerza laboral mundial para 2023. Por lo tanto, la protección de los usuarios móviles y equipos, la aplicación de las políticas de Bring Your Own Device (BYOD) (sitio en inglés) y la prevención de amenazas web se han convertido en la descripción normal del trabajo para la TI de hoy. El FBI anunció que el compromiso del correo electrónico comercial fue el cibercrimen más costoso (sitio en inglés) el año pasado, mientras que otro estudio (sitio en inglés) reveló que el ransomware de los correos electrónicos de phishing ha aumentado un 109% desde 2017.
Cuando Mike (en la foto), un veterano de TI de 20 años, se unió a The Kishan Group, se enfrentó a una serie de desafíos, incluida la mejora de la ciberseguridad general en todas las propiedades al implementar la infraestructura de TI y seguridad para el nuevo Hotel Arya Coconut Grove de la compañía en Miami. Educar a los usuarios y bloquear las amenazas de correo electrónico consumió gran parte de su día.
“Hace varios años, hemos experimentado un correo electrónico de phishing de los bancos fuera del país que solicita números de ruta que llevó a una brecha de seguridad”, comparte. “Rápidamente mitigamos cualquier daño, pero estaba claro que necesitábamos una mejor estrategia de seguridad y comportamientos informáticos más seguros. Hoy podemos decir con confianza que tenemos una red segura, pero tuvimos que aprender algunas lecciones para llegar allí ".
Salvaguardar el tráfico de internet sin complejidad ni gastos.
Como los servicios en la nube permiten que los equipos móviles y distribuidos logren más, también abren puertas para el acceso no autorizado a la red. Las implicaciones de seguridad son significativas. Sin embargo, las pequeñas y medianas empresas (PYMES) a menudo carecen de los recursos para construir estrategias de seguridad en capas que incorporen dispositivos, software y firewalls para escanear continuamente el tráfico web malicioso.
También se debe considerar la velocidad, el rendimiento y la detección y protección avanzada de amenazas. El desafío, como Mike experimentó, es adaptar una solución sólida y escalable que también funcione bien, se integre con la infraestructura existente y ofrezca un precio razonable. Por ejemplo, los dispositivos como los filtros web y los dispositivos de gestión unificada de amenazas (UTM) proporcionan una inspección segura de la capa de sockets (SSL) del tráfico web y pueden reducir la sobrecarga y la gestión al combinar varias soluciones de seguridad puntual, pero el rendimiento puede verse afectado.
Como compartimos anteriormente , la inspección SSL es crítica para asegurar las redes modernas. Intercepta el tráfico web, lo descifra y lo analiza en busca de contenido malicioso para garantizar conexiones y comunicaciones en línea seguras. Sin embargo, los ciberdelincuentes también están utilizando el cifrado SSL para su ventaja, explotando vulnerabilidades en el tráfico SSL. Según nuestro socio tecnológico Zscaler, el 50% del malware actual se esconde en el tráfico SSL (sitio en inglés).
Protección de red basada en la nube de última generación para la TI de hoy
Rickey Klibert (en la foto) se enfrentó a un desafío similar al de Mike. Como equipo de TI de una sola persona para Diversified Well Logging (DWL), mantener segura la base de sus empleados tiene un impacto inmediato en el resultado final. Esto se debe a que gran parte del trabajo de DWL se lleva a cabo en ubicaciones remotas o rurales y depende de un flujo constante de datos ininterrumpidos y una conexión web continua para completar el trabajo. Además de esto, el 75% de los empleados y contratistas de DWL trabajan de forma remota.
"Necesitaba un producto con las herramientas de seguridad para administrar actualizaciones de antivirus, bloquear amenazas web, cambiar las políticas de usuario y responder a cualquier necesidad de nuestro campo", dice. Rickey se actualizó a Avast Business CloudCare y sus servicios integrados de punto final y seguridad de red, incluido Secure Web Gateway. “Con la visibilidad central de CloudCare, puedo asegurar que nuestros dispositivos estén seguros y funcionen correctamente en el campo. También me gusta que tengo una capa adicional de protección web con Secure Web Gateway. Es un gran servicio para escanear y bloquear sitios web sospechosos o cualquier otra amenaza en línea. Tengo mayor confianza en que nuestro equipo está protegido desde cualquier lugar ".
Mike en The Kishan Group también adoptó CloudCare y su servicio Secure Web Gateway. Al mismo tiempo, cambió a Microsoft Hosted Exchange con verificación en dos pasos.
Después de la implementación, las amenazas web se redujeron inmediatamente en un 80% y Mike obtuvo una visibilidad mucho mejor de los comportamientos informáticos de los usuarios. "Desde que instalamos las soluciones de Avast Business en nuestros hoteles y oficinas centrales, hemos visto reducciones drásticas de malware, a casi cero", agrega Mike. “A través de las alertas automatizadas en tiempo real que configuramos en el sistema CloudCare, puedo monitorear el comportamiento del usuario de manera mucho más eficiente y educar a los empleados. Puedo aplicar políticas de uso web para usuarios finales y bloquear efectivamente el tráfico web a sitios web peligrosos o inapropiados de acuerdo con nuestros perfiles personalizados y niveles de permisos ".
Aquí hay algunos consejos de Mike y Rickey para mantener proactivamente las redes seguras:
- Póngase cómodo con los productos en uso.
- Establecer alertas realistas. Establezco alertas por correo electrónico o SMS que representan indicadores pertinentes de posibles problemas. Demasiadas alertas desensibilizan al destinatario.
- Crea una rutina diaria o un informe. Con CloudCare, puede iniciar sesión en el tablero y crear un informe diario, incluso programar informes y elegir el tipo y la frecuencia del informe. - Rickey Klibert, DWL
- Cree confianza mutua con sus usuarios finales, su línea de frente, para mejorar la comunicación de los problemas y mejorar la protección.
- Esfuércese por una interfaz más directa con los usuarios finales, siempre que sea posible, ya sea por teléfono o in situ.
- Personalice su servicio con pequeñas cosas que contribuyen en gran medida a crear relaciones: sea agradable, salude a los usuarios por su nombre, personalice su foto de perfil.
- Asegúrese de que los usuarios finales tengan las herramientas que necesitan para hacer su trabajo. - Mike Marcum, El Grupo Kishan
Cinco razones por las que los SWG funcionan para las redes SMB actuales
Como Mike y Rickey experimentaron de primera mano, las puertas de enlace web seguras pueden ser una forma efectiva y simple de administrar herramientas en una defensa de seguridad en capas.
Echa un vistazo a estas características:
- Fácil de configurar: basado en la nube y fácil de implementar y administrar, se puede configurar y configurar en minutos
- Fácil de usar: la consola centralizada y simple proporciona a las PYMES una supervisión completa de cualquier dispositivo en la red con alertas sobre posibles amenazas
- Aprendizaje en tiempo real: se adelanta al nuevo malware con escaneo y aprendizaje continuos, guardando cualquier ejecutable para su posterior análisis
- Diseñado para pequeñas y medianas empresas: construido para pequeñas y medianas empresas, que ofrece seguridad desde el punto final hasta la red. Proporciona los recursos para implementar sofisticadas defensas cibernéticas.
¿Desea saber más sobre las soluciones de seguridad de red y punto final basadas en la nube de Avast Business? Suscríbase para obtener una demostración rápida de la plataforma CloudCare para obtener más información.