PC que protegen a los trabajadores en movimiento

Todas las empresas modernas tienen una cosa en común: todas pueden ser destruidas por un solo incidente de ciberseguridad. Ya sea que se trate de un ataque de ransomware paralizante o de una importante fuga de datos de un cliente, ninguna empresa puede esperar prosperar en el siglo XXI sin defensas sólidas.

Tradicionalmente, se podría colocar un perímetro defensivo alrededor de la oficina, con cortafuegos corporativos, políticas estrictas de uso de dispositivos y soporte de TI en el sitio haciendo gran parte del trabajo pesado para proteger tanto a la empresa como a todos los empleados. Este arreglo se basó en el hecho de que la mayoría de los empleados trabajaban desde una ubicación centralizada, usando computadoras y accesorios que rara vez salían de la oficina. Este enfoque de la seguridad cibernética se está volviendo arcaico rápidamente, en gran parte debido a dos desarrollos importantes en los últimos años.

El primero es el cambio masivo al trabajo remoto. Lejos de ser una solución temporal y curita para mantener las empresas a flote durante una pandemia, la experiencia del trabajo remoto ha creado un nuevo paradigma de trabajo, en el que el empleado tiene mucho más que decir sobre cómo y dónde trabaja. Como resultado, las huellas de la mayoría de las empresas se han dispersado y ahora muchos empleados operan fuera del firewall corporativo, ya sea en casa, en una cafetería o en el transporte público. Por supuesto, algunas empresas habrán tenido la agilidad de implementar computadoras portátiles específicas para sus empleados a fin de mantener una estrategia de seguridad cibernética cohesiva, pero muchas otras lo habrán hecho al azar con cualquier equipo que tuvieran o confiaron en las políticas BYOD (Bring Your Own Device). para llenar los huecos.

Simplemente habría sido un problema logístico si no hubiera sido por el segundo gran desarrollo en los últimos años: una evolución en el delito cibernético. Los piratas informáticos buscan constantemente nuevas formas de explotar a sus víctimas, y justo cuando las empresas comienzan a dominar una táctica, surge otra. Desde la aparición de nuevos enfoques como el ransomware hasta la iteración de técnicas probadas como el phishing, los ciberataques son cada vez más sofisticados y fáciles de implementar.

Por separado, estos dos desarrollos supondrían un desafío para cualquier empresa, pero combinados tienen el potencial de crear una pesadilla de ciberseguridad que requiere un nuevo enfoque y nuevos equipos.

Reducir nuestra dependencia excesiva del software

Los seres humanos siguen siendo el mayor desafío para cualquier empresa que desarrolle una estrategia de ciberseguridad.

Según el Informe de investigación de violación de datos de 2022 de Verizon, aproximadamente el 82 % de las violaciones del sistema involucraron la explotación de un agente humano, generalmente engañándolo para que realizara una acción que pone en riesgo su negocio.

Los empleados ni siquiera tienen que sucumbir a los ataques de phishing para exponer su negocio a los piratas informáticos. El simple uso de un dispositivo de trabajo para fines personales, ya sea para comprar en línea o usar las redes sociales, puede poner en riesgo los datos de la empresa. Es posible reprimir este tipo de comportamiento con políticas en el lugar de trabajo, por supuesto, pero es una tendencia un tanto inevitable.

Las empresas son muy conscientes de este problema ‘humano’ y, en la repentina prisa por proteger a los empleados a medida que se dispersan más allá del firewall corporativo, muchas han comenzado a acumular capas y capas de software de seguridad en los dispositivos de los empleados. Si bien esto puede haber brindado una manera rápida y fácil de mejorar la seguridad en general, es un enfoque engorroso que crea una dependencia excesiva en el software, lo que podría exponer a las organizaciones a riesgos adicionales.

El software no solo es intrínsecamente vulnerable a los piratas informáticos expertos o aquellos que explotan errores o fallas, sino que las múltiples capas también pueden ser una causa importante de frustración de los empleados. De hecho, un estudio reciente de Harvard Business Review encontró que durante un estudio de 10 días, el 67 % de los empleados admitió haber violado una o más políticas de ciberseguridad de la empresa precisamente porque esas capas de software les impedían continuar con su trabajo.

Para las empresas modernas, existe una alternativa. Las nuevas innovaciones tecnológicas han hecho que sea mucho más fácil para las empresas aplicar protecciones adicionales a nivel de hardware, ayudándolas a reducir su dependencia del software y aliviar la carga de los empleados.

Intel vPro®, una PC basada en Intel Evo® Design™ de HP está diseñada desde cero con la seguridad en mente, brindando protecciones de hardware contra amenazas que los diseños anteriores simplemente nunca consideraron. Una de esas protecciones es la virtualización basada en hardware que permite que la máquina de un empleado ejecute múltiples entornos virtualizados para diferentes aplicaciones mientras los mantiene aislados entre sí y de las amenazas que puedan encontrar, como malware o robo de credenciales.

Por ejemplo, al usar un sistema como HP Elite Dragonfly G3 con Intel vPro, es posible que una computadora portátil ejecute aplicaciones comerciales de Microsoft o SAP en una máquina virtual, mientras que otra ejecuta un navegador web u otras aplicaciones personales. Esto es algo que sería difícil de lograr usando solo software: se requiere hardware avanzado para proporcionar estas protecciones igualmente avanzadas.

Es importante destacar que estas defensas se activan sin la intervención de ningún empleado y pueden permitir que su empresa elimine capas de seguridad innecesarias, especialmente porque la tecnología de seguridad robusta, como la seguridad biométrica, se puede integrar en el sistema del dispositivo del empleado y usarse junto con la virtualización. Estas sólidas características de seguridad se ejecutan sin ningún esfuerzo por parte del usuario, brindando un rendimiento rápido para que puedan concentrarse en sus propias funciones sin interrupción dentro o fuera del firewall de la empresa.

La naturaleza cambiante de la seguridad

Las empresas modernas están buscando formas no solo de enfrentar los desafíos de seguridad actuales, sino también de preparar sus sistemas para el futuro contra las amenazas emergentes. Este enfoque de seguridad a nivel de hardware es una de las formas más efectivas en que su organización puede lograrlo.

Los piratas informáticos ya no están solo en el negocio del robo de datos. Ahora están desplegando ataques sofisticados contra los sistemas operativos, la memoria del sistema e incluso el software responsable de alimentar el hardware, conocido como firmware, lo que indica un cambio dramático hacia objetivos que están más allá del alcance de la mayoría del software de ciberseguridad. Esto es particularmente problemático, dado que la mayoría de los empleados ahora operan fuera del firewall corporativo e incluso pueden estar fuera del alcance del soporte de TI.

Intel® ha trabajado con socios como HP para crear una nueva generación de computadoras portátiles y de escritorio reforzadas contra estas amenazas emergentes. Las computadoras portátiles basadas en Intel vPro, Intel Evo Design tienen una gama de características de seguridad que protegen contra ataques a nivel del sistema, evitan la manipulación de terceros, evitan que el malware se apodere de los recursos del sistema y permiten que los equipos de TI administren de forma remota las máquinas de los empleados, asegurando que los sistemas permanezcan actualizado sin importar dónde se encuentren los trabajadores.

Tener tantos dispositivos transportados y utilizados en una variedad de lugares también crea un riesgo inevitable de pérdida o robo. Intel y HP han trabajado para solucionar este problema con una herramienta llamada Total Memory Encryption, que cifra toda la memoria de forma predeterminada y evita que los delincuentes accedan a los datos de los dispositivos robados, incluso si los componentes están separados de la propia máquina. Con PC como estas, las pérdidas y los robos siguen siendo problemáticos en lugar de potencialmente catastróficos para toda su empresa.

Estos tipos de capacidades defensivas se están volviendo fundamentales para las empresas que esperan mantenerse seguras en el mundo moderno. Al invertir en PC avanzadas como las de HP con Intel vPro, un diseño Intel Evo, su empresa puede conservar esa sensación de flexibilidad y libertad que ofrece el trabajo híbrido, mientras disfruta del tipo de ciberseguridad que tradicionalmente solo encontraría en entornos privados y aislados. . Mediante el uso de estos dispositivos, puede contrarrestar las amenazas cibernéticas actuales y colocar a su empresa en la mejor posición para enfrentar el futuro.

Las tecnologías de Intel pueden requerir hardware, software o activación de servicios habilitados. Ningún producto o componente puede ser absolutamente seguro. Sus costos y resultados pueden variar.

@Corporación Intel. Intel, el logotipo de Intel, Intel vPro® y otras marcas de Intel son marcas comerciales de Intel Corporation o sus subsidiarias. Otros nombres y marcas pueden reclamarse como propiedad de terceros.

Share This