May 20, 2020

El coronavirus ha alterado la vida cotidiana de muchos en todo el mundo en un período de tiempo sorprendentemente corto. Los estilos de vida han cambiado. Se ha establecido una nueva normalidad, aunque afectada por el pánico. Un tercio de la población mundial está bloqueada para frenar la propagación del coronavirus. Muchas organizaciones han adoptado medidas temporales de trabajo desde el hogar para mantenerse en funcionamiento.

Los administradores de sistemas tienen la tarea de garantizar que la continuidad del negocio no se vea comprometida incluso ante interrupciones significativas de eventos como el brote de COVID-19. Además de permitir a los empleados acceder a los recursos de la organización de forma remota, es un trabajo del administrador de sistemas garantizar que la seguridad no se vea comprometida durante estos momentos cruciales.

A la luz de la incertidumbre económica, las organizaciones no pueden darse el lujo de permitir que ocurra una violación de seguridad costosa. Cuando los dispositivos corporativos de una organización se utilizan para necesidades personales, una aplicación incorrecta es todo lo que se necesita para poner los datos corporativos en riesgo por una violación de seguridad. Una cosa que el coronavirus nos ha enseñado es que un bloqueo completo podría ser la mejor solución para combatir esta pandemia. Del mismo modo, cuando los dispositivos corporativos abandonan la seguridad de su red, el bloqueo de dispositivos puede ser su apuesta más segura.

Gracias a las aplicaciones SaaS, un navegador y una buena conexión a Internet son todo lo que se necesita para realizar el trabajo de forma remota. Para garantizar la seguridad de los datos manejados por las aplicaciones SaaS, los navegadores deben ser reforzados. Estas son algunas de las mejores prácticas para que los administradores de sistemas garanticen la seguridad de los datos mientras trabajan de forma remota.

Prevenir ataques de conducción

Los ataques automáticos son uno de los métodos de entrega de malware más utilizados. Los ciberdelincuentes identifican sitios web no seguros e inyectan código malicioso en ellos. Cuando los usuarios desprevenidos llegan a esas páginas, el malware se descarga en su sistema. Estas descargas a menudo ocurren sin ninguna interacción del usuario.

Para evitar que los usuarios accedan a sitios web dañinos, asegúrese de habilitar la navegación segura para Chrome y Firefox y el filtro SmartScreen para Microsoft Edge e Internet Explorer. Estas características aseguran que los usuarios no lleguen a sitios web infectados.

Los administradores de sistemas también deberían usar una solución de filtro web para restringir las descargas a sitios web confiables. De esa manera, si los usuarios llegan a sitios web maliciosos a pesar del modo de navegación segura y el filtro SmartScreen, las descargas maliciosas aún se bloquean.

Detecta y elimina complementos dañinos

Cuando los usuarios agregan extensiones en sus navegadores para mejorar su experiencia de navegación, esas extensiones requieren permisos del usuario para acceder a varios aspectos de su navegador. Después de todo, nadie realmente ofrece nada gratis en Internet; Siempre hay un costo. Una vez otorgado el permiso, muchas extensiones pueden leer el contenido presente en cualquier página web que visite el usuario, realizar un seguimiento del historial de navegación, realizar cambios en el contenido web y más. Cualquier información presente en un navegador deja de ser segura una vez que un usuario instala una extensión de una fuente cuestionable o usa una extensión que no tiene una base de datos en la nube debidamente protegida.

Los investigadores de la Universidad Estatal de Carolina del Norte descubrieron que hasta 60 millones de personas están usando extensiones de navegador que filtran datos. Con las políticas de trabajo desde el hogar desdibujando las líneas entre negocios y personal, las extensiones agregadas para necesidades personales también podrían estar minando datos empresariales. Y al igual que con los términos y condiciones para otros tipos de software, muchos usuarios proporcionan acceso a extensiones sin investigar los permisos otorgados. Los administradores de sistemas deben realizar un seguimiento de las extensiones instaladas en los dispositivos corporativos y eliminar las que no son necesarias para fines comerciales.

Garantice la seguridad y mejore la productividad de los usuarios bloqueando aplicaciones no autorizadas

Hay una buena cantidad de aplicaciones gratuitas disponibles dentro y fuera de la nube, y los empleados a menudo usan estas herramientas para realizar su trabajo de manera más eficiente. Sin visibilidad sobre qué aplicaciones están siendo utilizadas por quién y para qué fines, los administradores de TI se quedan en la oscuridad, tratando en vano de controlar los costos y garantizar la seguridad de los datos.

Los equipos de TI generalmente siguen un procedimiento meticuloso de evaluación de una aplicación en un entorno de prueba antes de autorizarla. Lo hacen para evitar infracciones de seguridad y eliminar cualquier posibilidad de que una aplicación sea incompatible con la configuración actual de la organización. Cuando los usuarios disfrutan de estas aplicaciones gratuitas sin la aprobación de TI, ponen en riesgo los datos corporativos.

Los administradores de sistemas deben realizar un seguimiento del uso de la aplicación para identificar y bloquear el acceso a aplicaciones no autorizadas. Los equipos de TI pueden bloquear puntos finales para restringir el acceso solo a sitios web y aplicaciones autorizados, lo que ayuda a mejorar la productividad al limitar el acceso de los usuarios a sitios web y aplicaciones de juegos improductivos.

En momentos como este, cuando es necesario realizar un seguimiento de los dispositivos corporativos, una herramienta de gestión unificada de puntos finales (UEM) puede ayudar mucho a los administradores de sistemas. Una de estas soluciones de UEM, Desktop Central , puede usarse para medir software, filtrar sitios web, restringir descargas, detectar y eliminar complementos dañinos del navegador, y más. La gestión y la seguridad de los puntos finales es esencial para las organizaciones, independientemente de dónde se encuentren sus usuarios. Sin embargo, hoy, con los usuarios trabajando de forma remota, las medidas de seguridad anteriores son necesarias para garantizar que los datos corporativos estén seguros y los empleados sigan siendo productivos.



Acerca del autor:

Snehaa
Consultora de producto



TAGS

Compartir


ITIL4 qué significa para mi y para mi organización

ManageEngine OpManager - Configuración básica

ManageEngine ServiceDesk Plus - Configuración general

ARTICULOS RELACIONADOS