8 consejos de seguridad en empresas con teletrabajadores

Noticias B2B Seguridad Cibernética

Compartir publicación

Muchos todavía trabajan desde casa y esto no cambiará por completo incluso después de la pandemia. Para que esto suceda sin problemas, el departamento de TI debe desbloquear dispositivos adicionales, implementar aplicaciones como Zoom y proporcionar conexiones seguras a servicios locales y en la nube sin comprometer la seguridad general de los datos. Aquí hay ocho formas en que TI puede implementar con éxito el teletrabajo seguro para la fuerza laboral.

Activación sin problemas y entrega OTA para cualquier dispositivo

El primer paso es inscribir nuevos usuarios y/o dispositivos móviles en una plataforma de administración unificada de puntos finales (UEM). Esto permite a las organizaciones capturar dispositivos BYOD y de propiedad de la empresa que ejecutan iOS, Android, macOS o Windows 10. Con servicios como Apple Business Manager o Android Enterprise Enrollment, TI puede personalizar el proceso de incorporación, lo que hace que el proceso de inscripción sea fácil y fluido para los usuarios.

Configure políticas de seguridad coherentes para todos los dispositivos

Luego, las organizaciones deben configurar todos los dispositivos recién inscritos de acuerdo con las políticas de seguridad de datos. Para hacer esto, el estado del dispositivo debe verificarse antes de la inscripción y debe protegerse contra amenazas a nivel de dispositivo, aplicación y red. Ayuda si la solución utilizada también puede exigir el cumplimiento de políticas como el uso de códigos de acceso y cifrado de disco.

Redes seguras para aplicaciones en la LAN y en la nube

En el momento de la inscripción, las organizaciones pueden proporcionar una variedad de configuraciones y perfiles de red para Wi-Fi, VPN específicas de la aplicación o VPN para todo el dispositivo. Esto es fundamental para proteger los datos en tránsito y permitir que los usuarios se conecten de forma segura a la intranet, a servicios detrás de firewalls e incluso a aplicaciones en la nube. Los túneles VPN fiables garantizan que los datos de la empresa estén protegidos en todo momento y, al mismo tiempo, permiten un acceso fluido a los recursos de la empresa.

Servicios seguros de correo electrónico, PIM y navegador

Con el acceso remoto, los empleados necesitan un acceso seguro al correo electrónico, el calendario, los contactos y los navegadores seguros en los dispositivos. Tanto las aplicaciones de productividad nativas como las basadas en la nube deben ser configurables y seguras de forma remota. Idealmente, son fáciles de integrar con Office 365 o G-Suite.

Aplicaciones para videoconferencias, colaboración y otras aplicaciones empresariales

Muchas empresas también necesitan proporcionar aplicaciones de comunicación y colaboración como Zoom y Slack para trabajadores remotos. Con un UEM, estas aplicaciones se pueden instalar y configurar en segundo plano para que los empleados no tengan que encargarse de la instalación ellos mismos. Establecer un catálogo de aplicaciones corporativas es un gran beneficio para que los empleados puedan encontrar las herramientas adecuadas rápidamente y evitar descargar versiones falsas y potencialmente peligrosas de aplicaciones populares.

Las herramientas eficientes para el soporte remoto alivian las mesas de ayuda de TI

Para muchos empleados, trabajar desde casa sigue siendo un territorio nuevo y el servicio de asistencia técnica de TI es el primer punto de contacto para los problemas. Se recomienda para soporte una aplicación eficiente para compartir pantalla remota que los usuarios deben aceptar de antemano. Esto permite que la mesa de ayuda identifique, diagnostique y solucione obstáculos técnicos de manera eficiente.

MFA sin contraseña para una autenticación de usuario segura.

Los piratas informáticos se están aprovechando del caos en el auge actual de la oficina en casa. Muchas empresas informan un aumento en los ataques de phishing y, de hecho, las contraseñas robadas siguen siendo la principal causa de robo de datos, como lo confirma el reciente estudio Trouble at the Top de MobileIron. La autenticación multifactor sin contraseña y la autenticación de usuario mediante dispositivos móviles registrados pueden proteger contra esto. Combinadas con una plataforma UEM, estas soluciones permiten un acceso seguro para que solo los usuarios, dispositivos y aplicaciones autorizados y compatibles puedan conectarse a los servicios corporativos.

Retiro de derechos de acceso para dispositivos críticos para la seguridad

Un UEM adecuado también proporciona una consola centralizada desde la cual TI puede ver todos los dispositivos administrados y recopilar información crítica, como versiones del sistema operativo, versiones de aplicaciones, etc. De esta manera, los dispositivos que ejecutan software potencialmente comprometido pueden identificarse y luego ponerse en cuarentena. Es posible que se envíen instrucciones a los usuarios afectados sobre cómo hacer que sus dispositivos vuelvan a cumplir. Cuando es necesario dar de baja un dispositivo, el departamento de TI puede iniciar de forma remota el proceso de cancelación de la inscripción. También tiene la capacidad de borrar dispositivos de forma selectiva, como todos los datos y aplicaciones corporativos, al tiempo que conserva todos los datos privados. Esto contribuye en gran medida a proteger la privacidad del usuario al tiempo que reduce la responsabilidad corporativa al adoptar programas BYOD.

Obtenga más información en Mobileiron.com

 


Acerca de MobileIron

MobileIron está redefiniendo la seguridad empresarial con la primera plataforma Zero Trust centrada en dispositivos móviles de la industria construida sobre Unified Endpoint Management (UEM) para asegurar el acceso a los datos y la protección indefinidamente en toda la empresa. Zero Trust asume que los ciberdelincuentes ya están en la red y el acceso seguro se rige por un enfoque de "nunca confíes, siempre verifica". MobileIron va más allá de la administración de identidades y los enfoques de puerta de enlace mediante el uso de un conjunto más rico de atributos antes de otorgar acceso. Un enfoque de confianza cero centrado en dispositivos móviles valida el dispositivo, establece el contexto del usuario, verifica la autorización de la aplicación, verifica la red y detecta y corrige amenazas antes de que se otorgue acceso seguro a un dispositivo o usuario.

La plataforma de seguridad de MobileIron se basa en las capacidades de administración unificada de puntos finales (UEM) galardonadas y líderes en la industria con tecnologías adicionales que permiten la confianza cero, incluido el inicio de sesión cero (ZSO), la autenticación multifactor (MFA), y Mobile Threat Defense (MTD). Más de 19.000 XNUMX clientes, incluidas las instituciones financieras más grandes del mundo, agencias de inteligencia y otras organizaciones altamente reguladas, han elegido MobileIron para permitir una experiencia de usuario segura y sin inconvenientes al garantizar que solo los usuarios, dispositivos, aplicaciones y servicios autorizados puedan acceder a los recursos corporativos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más