Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Tecnología - 04 de mayo de 2020
En medio de la crisis del coronavirus, el acceso remoto se ha convertido en la nueva normalidad, ya que las áreas de trabajo se han cambiado por completo a lo digital. Cada vez más industrias y servicios permiten que sus empleados trabajen desde casa y estas empresas no tienen una guía establecida para el acceso remoto. El siguiente artículo ofrece una guía detallada para evitar riesgos en áreas clave asociadas con el trabajo desde casa.
1) No introduzca ni descargue protocolos de TI vulnerables en dispositivos de trabajo desde casa. Un ejemplo es el protocolo de escritorio remoto.
2) Asegúrese de que se establezcan mecanismos de autenticación avanzados, como la autenticación multifactor.
3) Educar a los usuarios sobre cómo utilizar esos mecanismos de autenticación avanzados.
4) Implementa una arquitectura de confianza cero para sus soluciones de acceso remoto.
1) Los certificados relacionados con VPN deben instalarse correctamente y la VPN debe protegerse adecuadamente mediante criptografía. Es aconsejable no utilizar certificados asociados a MDS o SHA1.
2) Las empresas deben detallar la capacidad de los usuarios que aprovecharían el servicio, incluyendo las especificaciones técnicas requeridas para dicha capacidad.
3) Los usuarios deben conocer el modelo de licencia asociado con la VPN y comprender cómo asignar y revocar dichas licencias.
4) Las empresas deben medir activamente los requisitos de ancho de banda relacionados con VPN.
5) Las empresas deben rotar su fuerza laboral para que el medidor de VPN no se salga de control.
6) Asegúrese de que el navegador proxy a través de VPN esté instalado y revise si la VPN lo admite para aplicaciones internas de menor ancho de banda.
7) Se debe implementar la seguridad de DNS para autenticar consultas. Esta fuente asegura que las consultas de dominios maliciosos estén bloqueadas.
8) Si el ancho de banda no es un problema, las empresas pueden configurar soluciones VPN de túnel completo.
9) Si el ancho de banda es una preocupación, las empresas deberían permitir el túnel dividido para las conexiones VPN de acuerdo con una política sólida de privilegios mínimos para el tráfico VPN.
10) Las empresas deben validar adecuadamente su proceso de inscripción de terminales de acceso remoto.
1) Adopte una estrategia adecuada para la conectividad del punto final. Las diferentes opciones de conectividad de punto final pueden ser:
a. Endpoint administrado por la empresa.
b. Un punto final BYOD que está conectado a una instancia de VDI administrada por la empresa.
c. Un punto final BYOD que está validado para cumplir con la postura de seguridad de referencia.
2) Las empresas deben establecer una pauta de seguridad mínima para el dispositivo.
3) Determine de antemano si podemos instalar herramientas de seguridad empresarial en las máquinas propiedad del usuario para cumplir con los estándares.
4) Las empresas deben validar individualmente las características de seguridad de los dispositivos BYOD con el estándar de seguridad básico.
1) Las empresas deben proporcionar a sus empleados capacitaciones de sensibilización.
2) Evangelice a los empleados remotos con actualizaciones periódicas sobre lo siguiente:
a. Ingeniería social.
b. Phishing por correo electrónico.
c. Fraude telefónico.
d. Noticias falsas de COVID-19.
3) Mantenga a los equipos de seguridad de TI actualizados con los nuevos riesgos de seguridad que puedan surgir debido al aumento repentino en el número de empleados remotos.
1) Utilice la nube para servicios internos
2) No dude en mover algunas cargas de trabajo a la nube pública.
3) Tener auditorías adecuadas para la configuración de autorización de acceso a la nube.
4) Asegúrese de que MFA esté instalado para todas las aplicaciones, especialmente las aplicaciones basadas en SaaS.
5) Asegúrese de que la estrategia de SSO para los sistemas en la nube y en las instalaciones esté alineada correctamente.
6) Educar adecuadamente a las partes interesadas internas sobre los riesgos asociados con la compra no autorizada de servicios en la nube.
1) Se debe establecer un sistema de acceso remoto seguro para todos los usuarios y para todos sus dispositivos.
2) Evaluar adecuadamente la validez de las identidades actuales.
3) Adopte la autenticación multifactor para el gobierno de la identidad.
4) Revisar las políticas de forma regular y mantener una cuenta de los datos sensibles que se intercambian entre usuarios remotos.
5) Activar las capacidades y los procesos de restablecimiento de contraseña.
1) Aplicar políticas de datos a escenarios de trabajo desde casa.
2) Identificar los datos críticos y asegurarse de que se mantengan los controles adecuados sobre su intercambio.
3) Controlar los permisos de los usuarios que tienen acceso a datos confidenciales.
4) Implementar políticas de encriptación de datos para escenarios de trabajo desde casa.
5) Los dispositivos corporativos deben tener un cifrado adecuado para protegerlos contra robos y pérdidas.
1) Las empresas deben configurar adecuadamente las operaciones de seguridad para incluir dispositivos de acceso remoto.
2) Ampliar la infraestructura de operaciones de seguridad existente para incluir los sistemas de la FMH.
3) Incrementar las capacidades de monitoreo.
1) Investigue el número total de usuarios que admitirán las soluciones de conferencias.
2) Tome nota del modelo de licencia y comprenda el mecanismo de facturación. Por ejemplo si es una facturación por uso o por minuto.
3) Educar a los usuarios sobre cómo administrar el uso de las aplicaciones. Realice capacitaciones apropiadas.
4) Las empresas pueden considerar apagar la tecnología de asistente activado por voz durante las reuniones remotas. Esto evitaría casos de fuga de datos.
1) Actualice periódicamente a todos los empleados sobre lo que se debe y no se debe hacer.
2) Crear un buzón de correo genérico que se utilice para evangelizar a los empleados con los requisitos y las pautas adecuadas.
3) Comparta regularmente mensajes alentadores y motivadores para mantener alta la moral de los empleados.
4) Prepare y comparta una guía sobre las mejores prácticas, como el cumplimiento del horario, etc.
5) Las empresas también deben educar a los empleados sobre las actualizaciones genéricas relacionadas con COVID-19, especialmente la información errónea y los rumores.
6) Asegúrese de ponerse en contacto con sus empleados al menos una vez al día.
Puede utilizar las pautas indicadas anteriormente para crear una política estándar de 'Trabajo desde casa' para su organización o simplemente utilizar los puntos clave indicados en el documento para presentar las mejores prácticas para su trabajo de los empleados desde casa.
Historias relacionadas
Trabajo desde casa y la importancia de la de estrategias de ciberseguridad
04 de mayo de 2020Vulnerabilidades de Seguridad Cibernética Comúnmente Pasadas por...
04 de mayo de 2020¿Qué impacto tiene el análisis predictivo en su negocio?
08 de abril de 2020Zoom, Skype, Teams: la batalla por la dominación del mercado en los tiempos...
10 de abril de 2020Inteligencia artificial en la lucha contra el Coronavirus
24 de marzo de 2020Es hora de la transición: cómo Microsoft Teams es mejor que Skype for Business
05 de marzo de 2020Desmitificando los mitos que rodean a Cloud
26 de marzo de 2020Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Microsoft Azure RI
24 de marzo de 2020Manténgase al tanto de nuestro boletín informativo