Covid-19 envió ondas de choque a todas las industrias, tocando a todas las personas del planeta. De la noche a la mañana, las organizaciones de las que las personas dependen para el empleo, la atención médica, la educación, la infraestructura y los servicios tuvieron que transformarse rápidamente solo para funcionar.
Algunos mantuvieron la continuidad moviéndose completamente en línea en cuestión de semanas, creando una demanda de procesos virtuales y colaboración remota a una escala que nunca habíamos visto. Satya Nadella, de Microsoft, dijo que la compañía había experimentado dos años de transformación digital en dos meses.
Cada vez que un proceso o función se vuelve digital, crea una potencial vulnerabilidad de seguridad cibernética, especialmente cuando tantos sistemas se implementan con tanta rapidez.
Los equipos de seguridad se han visto obligados a adaptarse a nuevos paradigmas, encontrar nuevas formas de clasificar las amenazas y simplificar herramientas y procesos, rápidamente.
Con nuestras tecnologías en manos de miles de millones y sirviendo como plataforma digital para gran parte de la infraestructura del mundo, Microsoft ha estado en muchos sentidos en el epicentro de esta disrupción.
Como todos los demás, a medida que la pandemia inicia oleadas de transformación digital, hemos estado aprendiendo continuamente de los clientes y de nuestras propias experiencias.
Aquí hay cinco observaciones desde esa posición ventajosa que creemos que llegaron para quedarse.
La seguridad es la clave de la empatía digital
Es seguro decir que muchas empresas continuará con sus políticas de trabajo remoto avanzando. Algunos operarán bajo un modelo híbrido donde ciertos roles se basan en la oficina y otros permanecen en casa. Algunos permanecerán completamente virtuales. La pregunta es cómo proteger a la organización y, al mismo tiempo, fomentar la productividad y la colaboración.
El papel de la tecnología es apoyar el trabajo de las personas. El papel de la seguridad es proteger los activos digitales que están utilizando con el menor impacto posible. Y aunque las personas están trabajando de formas imprevistas en condiciones estresantes, los sistemas de TI deben permitir esta diversidad de estilos y escenarios de trabajo, y aceptar el error humano, más que nunca.
Esta es la empatía digital.
Los profesionales de la seguridad solían decir que los controles se construyeron porque los humanos eran demasiado casuales. Necesitamos cambiar ese punto de vista. De cara al futuro, debemos mejorar los controles para apoyar y empoderar a las personas en medio de los nuevos desafíos por los que se enfrentan.
Las empresas deben empoderar a todos sin confiar en nadie
Históricamente, las organizaciones han confiado en un conjunto finito de aplicaciones y dispositivos que poseen y administran, en gran parte detrás de sus firewalls, principalmente en sus oficinas. Hoy en día, para encontrarse con los empleados donde estén, deben proteger las aplicaciones y los dispositivos en cualquier lugar.
El concepto de confianza cero se trata de permitir que los empleados accedan a su trabajo independientemente de la ubicación o la máquina. Bajo un modelo de confianza cero, el sistema de identidad y acceso no solo interroga al usuario. Consulta la máquina, la señal de red, los datos a los que se accede y si las aplicaciones que se utilizan están parcheadas y actualizadas.
Si no confía en nada, puede permitir el acceso a todo, protegido en función de su nivel de riesgo. Cuando las personas trabajan de forma remota en sus propios dispositivos, una arquitectura de confianza cero es esencial.
La inteligencia de amenazas diversa es clave
Microsoft rastrea más de ocho billones de señales diarias de productos, servicios y feeds en todo el mundo. Pero la cantidad de señales no es tan relevante como su diversidad: la ubicación, el dispositivo, la información de las fuentes de amenazas y otros recursos como Office 365, GitHub, LinkedIn y Xbox, por nombrar algunos.
La diversidad de señales nos permite triangular y sintetizar los datos en inteligencia de amenazas real. Durante la pandemia, una combinación de herramientas de inteligencia artificial y conocimientos basados en humanos ha ayudado a identificar nuevas amenazas temáticas de Covid-19 dirigidas a los sistemas de salud, la ayuda gubernamental, las aplicaciones de entrega y más.
Esto también ilustra lo importante que es tener datos de amenazas contextualmente relevantes. al centro de operaciones de seguridad (SOC) administradores. No hay dos empresas o entornos iguales, por lo que no existe una fuente de inteligencia de amenazas única para todos.
En lugar de abrumar a los administradores de SOC con pistas falsas, la clave es una combinación de automatización de bajo nivel y atención humana. Mejores datos nos permiten entrenar el sistema para identificar y remediar automáticamente incidentes de bajo nivel mientras priorizamos problemas críticos o complicados que requieren intervención humana.
La resiliencia de los sistemas cibernéticos es fundamental para la resiliencia empresarial
Incluso bajo las mejores prácticas, ocurren interrupciones. Y eventos globales como el estallido de Covid-19 o disturbios civiles generalizados crean una complejidad increíble para los sistemas cibernéticos que los atacantes intentarán explotar constantemente. Por lo tanto, tener un plan completo de resiliencia cibernética es absolutamente fundamental para la capacidad de una organización de absorber rápidamente el golpe y volver a poner los sistemas en línea.
Hablamos mucho con los clientes sobre cómo identificar los sistemas comerciales esenciales y asegurarnos de que puedan reactivarse rápidamente a través de algún tipo de redundancia. Afortunadamente, en nuestro mundo basado en la nube, la integración de la redundancia en sistemas críticos es más fácil que nunca.
La nube es un imperativo de seguridad
Las organizaciones a menudo reaccionan a un evento de seguridad comprando una herramienta, lo que resulta en una proliferación de herramientas que no se comunican entre sí. Se vuelve difícil de manejar y, de hecho, puede hacer que la seguridad sea menos efectiva.
El atornillar herramienta tras herramienta crea nuevas superficies de ataque (brechas entre herramientas y debilidades causadas por los esfuerzos de integración) que los piratas informáticos comprenden bien. Y los problemas de sincronicidad, causados cuando un proveedor actualiza y la organización no, pueden exacerbar cualquier problema de seguridad.
La solución es tener un conjunto de herramientas totalmente integrado integrado en la pila de tecnología general. La nube fue construida para potencia, escala e integración, y las soluciones en las instalaciones simplemente no pueden igualar su nivel de seguridad integrada. La nube también optimiza la cadena de suministro de software, minimizando el riesgo de vulnerabilidades introducidas por herramientas integradas.
Las lecciones de Covid-19 han cambiado permanentemente la sociedad y, en menor medida, la forma en que pensamos sobre la ciberseguridad. En un mundo donde las personas simplemente intentan mantener su negocio en funcionamiento, nuestras prácticas deben evolucionar. Al hacer que todo el sistema sea más fácil de proteger y administrar, también es mucho más fácil de recuperar.