Feb 06, 2020

Características Desktop Central¡Descárgalo!
La administración de End Points es un punto que debería considerarse prioritario al momento de implementar controles para una correcta gestión de la infraestructura de TI. No permita que la mala organización de End points sea el eslabón más débil en su organización.
Tradicionalmente suele creerse que un antivirus es el único control necesario para “asegurar” el entorno de trabajo de los usuarios finales. Y probablemente era así, hace varios años.
Así como la tecnología ha avanzado a pasos agigantados, también lo han hecho los ataques informáticos. Si bien anteriormente bastaba con la ejecución de un script para realizar ataques y habilitar puertas de acceso remoto, actualmente las técnicas de hackeo no son tan sencillas como suele creerse.
La mayoría de los antivirus funciona con la detección de firmas digitales marcadas como maliciosas. Si se encuentra una pieza de código que coincide con una firma maliciosa, se bloquea la ejecución del código. Por eso es importante tener siempre actualizada la base de datos del antivirus. Miles de equipos alrededor del mundo fueron infectados con WannaCry a pesar de que tuvieran antivirus instalado, dado que la firma de dicho malware no se encontraba en la base de datos en el momento de la materialización del ataque.
Los ataques informáticos están tendiendo a ser dirigidos a personas más que a equipos, es decir, se investiga el objetivo con la paciencia necesaria hasta tener la información suficiente y materializar el ataque. Aquí otro punto en contra de nuestro tradicional agente de seguridad. ¿Cómo ponemos un antivirus a las personas? Ante la falta de tal agente de control, la organización debe implementar políticas que fuercen a los usuarios a apegarse criterios prestablecidos: la ley de la empresa. Estas políticas no deberían quedarse sólo en papel.
La organización debería tomar acción para implementar soluciones que ayuden con el cumplimiento de las políticas establecidas.
Si en lugar de confiar en que el usuario final sólo ejecutará software autorizado, forzamos la desinstalación automática de todo software ajeno a la organización. En vez de confiar en que nuestros usuarios no abrirán archivos adjuntos de remitentes desconocidos, bloqueamos cualquier archivo ejecutable. Tampoco otorguemos la decisión de actualización del equipo al usuario final, sino mejor forcemos una ventana de actualización masiva para todos los equipos en la empresa. No esperemos que los proveedores desinfecten sus USB antes de ingresar a nuestra infraestructura, cree configuraciones que bloqueen la inserción de cualquier dispositivo de este tipo.
Cuando usted empiece con la administración correcta de estos equipos básicos habrá dado un gran paso hacia la correcta gestión de su infraestructura. Sin embargo, los usuarios finales no sólo usan laptops y PC.
Proseguiremos a ampliar el alcance de las políticas y ahora también abarcar dispositivos móviles. Cada año aumenta la dependencia de la operación a dispositivos móviles, tales como celulares o tablets.
Cuando un equipo móvil de su empresa es robado/ perdido, ¿usted está seguro de que nadie podrá acceder a información sensible de su organización? ¿Está seguro de que los usuarios no usan el equipo para asuntos personales? Si usted fuerza a los usuarios a seguir ciertas medidas, entonces reducirá considerablemente el riesgo de que un ataque informático se materialice.
Es importante considerar que una correcta administración de End points debería facilitar las actividades del personal de TI, no entorpecer sus labores. De este punto nace la importancia de escoger un sistema versátil que cumpla con los puntos más importantes de la gestión de End points. Si usted escoge varios sistemas, es muy probable que su carga de trabajo no se facilite.
Por fortuna existen soluciones integradas que nos ayudarán a cumplir el punto de la simplicidad. Recomendablemente elija este tipo de aplicaciones integradas.
Una de estas opciones es Desktop Central, de la compañía ManageEngine. Desktop Central es una solución que cumplirá tanto para la gestión de PC, laptops, servidores (de múltiples sistemas operativos), como de dispositivos móviles (de múltiples sistemas operativos).
Su interfaz web facilita el acceso desde cualquier equipo que cuente con un navegador web. Su interfaz amigable nos ayudará a familiarizarnos rápidamente con sus funcionalidades. De esta forma, la creación y aplicación de políticas será sumamente sencilla.
Entre las funcionalidades de Desktop Central se encuentran:

  • Administración de actualizaciones, tanto de sistema operativo como de aplicaciones.
  • Despliegue de software y creación de listas negras.
  • Despliegue de imágenes de sistema.
  • Administración del inventario de TI.
  • Herramienta de acceso remoto.
  • Creación de configuraciones para USB.
  • Administración de dispositivos móviles.

Sea cual sea el software que decidas usar para la administración de tus End points, siempre ten en cuenta que el mejor momento para prevenir cualquier tipo de ataque es hoy.



TAGS

Compartir


ITIL4 qué significa para mi y para mi organización

ManageEngine OpManager - Configuración básica

ManageEngine ServiceDesk Plus - Configuración general

ARTICULOS RELACIONADOS