Posted in Netflow Analyzer on Aug 18, 2020

Desde pioneros mundiales hasta nuevas empresas en ciernes, casi todas las organizaciones en todo el mundo han adoptado una rutina obligatoria de trabajo desde casa debido al brote de COVID-19. Este cambio ha planteado numerosas preguntas para los tomadores de decisiones: ¿Cómo vamos a lograr esto? ¿Es factible la estrategia de trabajo desde casa? ¿Se verá comprometida la seguridad de nuestra red? ¿BYOD es la solución?

Desde una perspectiva comercial, la principal preocupación es garantizar que la productividad de los empleados remotos no vacile. Para cumplir con este objetivo, las organizaciones deben asegurarse de que los empleados tengan los recursos informáticos necesarios. Sin embargo, no todas las organizaciones tendrán los recursos necesarios para ampliar y proporcionar servicios móviles de TI a los empleados. Algunas organizaciones ahora están buscando implementar la política de traer su propio dispositivo (BYOD) para permitir que los empleados remotos usen sus recursos de TI personales para entregar una producción valiosa.

Sin embargo, la implementación de una política BYOD conlleva muchas preocupaciones de seguridad, lo que se suma al mayor riesgo de ataques cibernéticos ya provocados por el trabajo remoto. Para evitar una costosa violación de datos, su organización debe actuar con cuidado al ejecutar una estrategia BYOD.

¿Cómo pueden los administradores de TI ejecutar con éxito una política BYOD para empleados remotos?

La implementación de mejoras menores en su red puede protegerla de las vulnerabilidades y preocupaciones mencionadas anteriormente. Si su organización planea ejecutar una política BYOD para empleados remotos, asegúrese de seguir estas mejores prácticas.

Mantén tu red a salvo de infiltraciones de malware y ataques cibernéticos.

Dados los mandatos actuales de trabajar desde casa, los hackers ya han comenzado a apuntar a empleados remotos. La adopción de una política BYOD podría complicar aún más las cosas para un administrador de red. Los dispositivos personales de los empleados remotos pueden ser vulnerables a la infiltración de malware debido a fuentes externas (como la instalación de aplicaciones de terceros o la navegación de sitios web aleatorios). El malware existente en los dispositivos de los empleados puede iniciar ataques DDoS en la red corporativa y provocar el tiempo de inactividad del servidor. Esto reducirá la disponibilidad de la red y el estado del dominio, lo que resultará en una pérdida de productividad.

Es crucial no solo monitorear toda tu red en tiempo real, sino también correlacionar varias anomalías de red e identificar ataques en una etapa temprana. Para mantener una red completamente funcional y segura mientras se permiten dispositivos BYOD, la práctica del análisis del comportamiento de la red ayuda al administrador de la red a predecir anomalías de la red, como los ataques DDoS; fuentes sospechosas, destinos y flujos; y escáneres de puertos. Además, tu equipo de TI debe identificar y bloquear las solicitudes de IP no deseadas y las solicitudes de puertos no autorizadas de aplicaciones aleatorias.

Planifica tu capacidad de ancho de banda de manera eficiente.

Un aumento repentino en el tráfico puede afectar en gran medida el ancho de banda de la red. En un entorno BYOD, los empleados remotos pueden usar servicios personales y aplicaciones que consumen una cantidad considerable de ancho de banda. Si estas aplicaciones se utilizan para actividades no comerciales, también reducirá el ROI de su organización para tu presupuesto de ancho de banda asignado.

En caso de un aumento no natural del tráfico, el enfoque principal debe ser analizar e identificar la causa raíz del problema. Monitorear continuamente tu red y estar al tanto de cualquier aumento o anomalía en la utilización del ancho de banda te ayudará a planificar mejor el ancho de banda VPN de tu empresa. Además, el conocimiento del consumo de ancho de banda de cada usuario es útil para restringir el uso aumentado o no deseado.

Tener una estructura bien definida sobre quién puede acceder a qué.

Siempre ten en cuenta qué información está disponible para los trabajadores remotos. Como se discutió anteriormente, las organizaciones que siguen la práctica de BYOD corren un mayor riesgo de que su red se vea comprometida. Brindar a los empleados acceso ilimitado a toda la información confidencial facilitará que los piratas informáticos roben los datos de su empresa. Para evitar esto, los administradores de red deben definir claramente quién puede acceder a qué y proporcionar acceso a información confidencial solo después de la aprobación previa de la gerencia.

Esto se vuelve especialmente complicado para un entorno BYOD, ya que debes asignar claramente el dispositivo correcto al empleado remoto respectivo antes de darles el acceso adecuado. Una vez hecho esto, también debes monitorear continuamente qué dispositivo está tratando de obtener qué datos.

Comunica protocolos de seguridad a tus empleados.

Es esencial comunicar las mejores prácticas de seguridad comunes que tus empleados remotos deben seguir. Eso incluye prácticas como: Nunca compartas las credenciales de la oficina por correo electrónico o chat, incluso con su administrador de TI. Siempre restablece y asegura tus credenciales de Wi-Fi domésticas existentes, y nunca conectes tus activos BYOD a Wi-Fi público. No abras correos electrónicos sospechosos y evita hacer clic en enlaces nuevos o desconocidos. Estáte atento a los anuncios de tu administrador de TI sobre protocolos de seguridad actualizados e incidentes de seguridad recientes.

Es responsabilidad de cada empleado que trabaja en un entorno BYOD cumplir con las pautas corporativas y cooperar con los administradores de la red para garantizar una red totalmente segura.

Un administrador de red puede implementar BYOD de manera segura para empleados remotos respetando las prácticas anteriores. Monitorear continuamente toda tu red, analizar problemas de seguridad y pronosticar anomalías reducirá en gran medida la posibilidad de amenazas de seguridad y también ayudará a mantener una red libre de problemas en cualquier situación dada.

NetFlow Analyzer forma parte del conjunto de soluciones ManageEngine ITOM. Aparte de monitoreo de ancho de banda, ITOM también tiene soluciones para agilizar  supervisión de la red ,  monitoreo de servidor ,  monitoreo de aplicaciones ,  la seguridad y el cumplimiento de cortafuegos ,  gestión de direcciones IP y la gestión puerto del switch . En verdad, esto hace que las soluciones ITOM sean una opción ideal para más de 1 millón de administradores de TI en todo el mundo.


Alfonso Orrantia
Webmaster


TAGS

Compartir


ITIL4 qué significa para mi y para mi organización

ManageEngine OpManager - Configuración básica

ManageEngine ServiceDesk Plus - Configuración general

ARTICULOS RELACIONADOS