Las empresas se adaptaron rápidamente a la modalidad de trabajo implementando herramientas de colaboración y acceso a sus empleados a través de VPNs (Virtual Private Network) dando lugar a nuevas fronteras digitales para el uso de los recursos empresariales desde cualquier lugar y cualquier dispositivo. Pero, si bien es cierto que todas estas plataformas impulsaron la transformación digital, también surgieron nuevas brechas en la protección de la información.
Según comenta Pablo Barriga, Solution Architect de Go Connect en Licencias OnLine, los principales ataques durante la pandemia fueron a través de dos tecnologías tradicionales: el correo electrónico y la navegación, siendo el robo de identidades y Ransomware lo más habitual.
En este sentido, comenta el experto, ‘las empresas tuvieron que iniciar campañas internas de concientización en ciberseguridad y, las que trabajan con Office365, complementar con una solución de protección avanzada como Check Point Cloud Guard SaaS, una herramienta de nueva generación fácil de activar y que tiene protección avanzada contra phishing, pérdida de información, protección de identidades y, lo más importante, protección de día cero contra malware de nueva generación’.
Esta plataforma permitió que las empresas puedan trabajar de forma segura con todas sus herramientas de colaboración de office365. ‘No solamente protege el correo, sino también repositorios de información como Sharepoint y OneDrive’, explica Barriga.
Nueva realidad, nuevas amenazas ¿Cómo combatirlas?
El tráfico mundial de VPN creció en un 50% a nivel mundial, de esta forma muchas organizaciones se pudieron conectar a sus oficinas para consumir aplicaciones empresariales cliente servidor, información y tareas de soporte sobre su infraestructura. Lamentablemente no todas las personas se pudieron llevar sus dispositivos de trabajo empresariales, y tuvieron que trabajar desde su computador personal, y, por la emergencia, muchas empresas tuvieron que dejar las puertas abiertas en sus VPNs corporativas, lo que provocó ataques informáticos a través de ese canal digital.
En este contexto, las empresas comenzaron a blindar este nuevo acceso con políticas más restrictivas. Fue necesaria la implementación de soluciones de protección de Punto Final como Check Point Sandblast Agent que contienen el módulo de conectividad de VPN, protección avanzada de día cero, anti-phishing, anti-bot y navegación segura.
También el celular se convirtió en una herramienta oficial de trabajo. La solución de Check Point Sandblast Mobile ha sido clave para construir un perímetro de seguridad en los dispositivos móviles, y de esta forma proteger la información personal y corporativa.
Vinculado con ello, el vocero expresa: ‘Las empresas dieron un gran salto a la digitalización de varios procesos empresariales. En este sentido, lo más importante de cada nueva tecnología implementada es revisar qué riesgo trae para la organización, comenzar por lo más importante: quiénes y cómo acceden a esas plataformas. Se pueden tener estrategias de seguridad desde la identidad y también los dispositivos, proteger la información es lo más importante’.
Seguridad para todos
La demanda de seguridad para puntos finales y correo electrónico creció en un 25%. ‘Las empresas buscaron mitigar de manera inmediata las amenazas que podía recibir sobre estos dispositivos, y especialmente comenzar a proteger sus plataformas de colaboración como office365’, comenta Pablo Barriga.
Según el especialista, ‘toda empresa puede ser víctima de ataques informáticos, la solución de CloudGuard SaaS se ha venido implementado en empresas con 10 usuarios hasta aquellas con miles de usuarios. Todos recibimos spam y phishing diariamente, toda empresa debe proteger su activo más preciado su información que se ha convertido en el nuevo petróleo’.
Frente a las crecientes demandas del mercado en soluciones de seguridad, Licencias OnLine es líder en la distribución de soluciones de seguridad informática. ‘El 80% de nuestro portafolio son soluciones de seguridad, esto nos ha permitido tener una visión desde la protección de las estaciones de trabajo hasta escenarios de nube pública o privada, y también recomendando escenarios de protección sobre otras tecnologías innovadoras como IOT, contenedores y Edge, entre otros’, concluye el especialista.