En marzo, los empleados de la Agencia de Desarrollo Internacional de los Estados Unidos (USAID) enfrentaron abruptos despido del Departamento de Eficiencia del Gobierno (DOGE) recién formado. Esta disminución de la agencia de agencia dejó a muchos empleados en el limbo de seguridad, sin empleos, pero con acceso a dispositivos emitidos por el gobierno.
No hubo revocación inmediata de credenciales de punto final, bloqueos remotos o recuperación del hardware y sus datos cruciales. “La agencia ni siquiera sabe cómo desactivar el acceso a los sistemas para todos con licencia administrativa”, dijo un ex administrador adjunto.
Si bien no es intencional, estos abruptos recortes de servicio público crearon agujeros de punto final y ciberseguridad. USAID administra información geopolítica confidencial y, sin embargo, no había un mecanismo confiable para eliminar dispositivos.
Esta situación destaca una debilidad común entre las agencias federales: las huellas de dispositivos a menudo son grandes y mal administradas, convirtiendo así cada punto final en una posible puerta trasera.
Esto no es lo suficientemente bueno. Veamos lo que cada agencia gubernamental requiere para administrar, monitorear y proteger mejor sus puntos finales.
Fundador y CEO de Hexnode.
No dejes que los dispositivos fantasmas persigan redes del sector público
Primero, los recortes sin planificación de seguridad exacerban el problema de los “dispositivos fantasmas”: los puntos finales que desaparecen sin los vectores de ataque desconocidos y invisibles. Estas computadoras portátiles, teléfonos y tabletas invisibles en redes gubernamentales se vuelven mucho más probables cuando los puntos finales quedan en segundo plano a la eficiencia.
Desafortunadamente, las agencias se centraron únicamente en el resultado final del presupuesto a menudo no logran invertir en sistemas que muestran con precisión qué dispositivos están en la red, que están activos y quién los usa. No tener este tipo de información crea un dolor de cabeza de seguridad e ineficiencia en la carrera hacia la eficiencia.
Cuando la reestructuración ocurre de la noche a la mañana, las estrategias de gestión de puntos finales ayudan a las agencias a mantener el control incluso cuando los procesos de recursos humanos son caóticos. Lo último que los administradores quieren es rastrear manualmente los puntos finales confiando en hojas de cálculo, senderos de correo electrónico o memoria de alguien.
Si la eficiencia es el objetivo, las agencias deben reconocer que tratar con puntos finales perdidos o comprometidos es, en última instancia, más costoso y vergonzoso que invertir en la gestión adecuada de dispositivos móviles (MDM) desde el principio.
No esperes a que los problemas lo llamen
Del mismo modo, sin función de forzamiento o sistema de punto final en su lugar, los tiempos de respuesta sufren. El período entre cuando se faltan los dispositivos o cuando los usuarios dejan sus posiciones y los administradores intervienen es vital. Pero los equipos de TI con poco personal y con poco recursos pueden crear retrasos peligrosos. En esta ventana, los malos actores pueden descifrar dispositivos para copiar archivos, explotar credenciales e interceptar comunicaciones sensibles.
Si hubiera existido una solución de gestión de punto final unificado en USAID, habría sido significativamente más fácil y más rápido tener en cuenta cada dispositivo incluso después de los despidos. El acceso podría haberse revocado de forma remota y los datos limpian, una victoria para la ciberseguridad que evitó la mala prensa resultante.
Otra buena manera de evitar este escenario es controlando quién puede acceder a qué datos y cuándo. Esto es posible con las plataformas de gestión de acceso e identidad, y más efectiva cuando se combina con cero confianza. Este principio asegura que ningún dispositivo o usuario sea inherentemente confiable y cree capas de seguridad adicionales que verifiquen cada intento de acceso. De esta manera, incluso si un dispositivo cae a través de grietas administrativas, estos sistemas en conciertos limitan el daño al evitar el acceso no autorizado.
Para ser verdaderamente eficientes, las redes gubernamentales deben cambiar de posturas reactivas a proactivas. Esto significa alertas automatizadas cuando los dispositivos se desconectan en circunstancias inusuales, seguimiento de geolocalización, capacidades de bloqueo remoto y protocolos de limpieza de emergencia. Si los dispositivos están a la mitad del mundo o en el pasillo, dando a los administradores estos poderes recorre un gran ayuda a las amenazas en vivo.
Irónicamente, este enfoque en realidad maximiza el valor de las inversiones tecnológicas gubernamentales a lo largo de su ciclo de vida y ayuda a lograr el deseo declarado de eficiencia del sector público.
No dejes que la buena tecnología muera joven
Las iniciativas de eficiencia del gobierno a menudo se centran en el personal cuando se pueden encontrar ahorros significativos en el costo total de la propiedad tecnológica. El gobierno federal gasta casi cuatro veces más en tecnología por empleado que otras industrias. Las agencias pueden reducir esta cifra mejorando cómo reacondicionan los puntos finales y los devuelven a las líneas delanteras.
La gestión de punto final efectiva crea una eficiencia genuina al permitir que las agencias reiniciaran las computadoras portátiles de forma remota y vuelva a desplegarlas con nuevas políticas. Como resultado, en lugar de la jubilación prematura, los administradores y las agencias pueden extender los ciclos de vida de hardware para ahorrar sustanciales. Este enfoque también avanza los objetivos de sostenibilidad y aborda las brechas de capital cuando los dispositivos limpiados adecuadamente se redistribuyen a agencias o programas desatendidos.
En el futuro, el sector público debe pensar de manera integral sobre lo que está cortando. Los tomadores de decisiones deben considerar tanto el costo humano, miles de carreras interrumpidas como el conocimiento institucional perdido, y las implicaciones técnicas de tales cambios rápidos en la fuerza laboral. Las discusiones fritas con los administradores sobre cómo estas decisiones afectan el ecosistema más amplio, por lo tanto, son esenciales.
Dejar ir a las personas mientras ignora el acceso a su dispositivo y la seguridad de los datos es inaceptable. Las agencias necesitan tanto protocolos como plataformas para garantizar que los dispositivos puedan ser administrados y reasignados adecuadamente. La gestión mejorada del punto final no resolverá todos los desafíos en el sector público, pero puede ayudar a poner a las agencias al control de sus dispositivos y destino.
Hemos presentado el mejor software de protección de punto final.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro