Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Tecnología - 04 de mayo de 2020
La crisis covid 19 ha provocado una situación sin precedentes para nuestra fuerza de trabajo digital. Las empresas se han visto obligadas a trasladar sus operaciones en línea y el "trabajo desde casa" se está convirtiendo en la nueva normalidad. Se espera que las normas de bloqueo y distanciamiento social a gran escala duren mucho tiempo y, por lo tanto, las estrategias y protocolos concretos con respecto al "trabajo desde casa" son una necesidad urgente de la hora.
Las empresas están trabajando en el desarrollo de estrategias tan eficaces que puedan garantizar la continuidad y eficiencia del negocio. Las estrategias deben diseñarse teniendo en cuenta los siguientes atributos:
a. Las empresas deben ampliar el acceso de sus empleados para dar cabida a la rápida expansión de los trabajadores a distancia.
b. Las empresas deben investigar nuevos métodos de acceso y las empresas de identidad deberían intensificar su I+D para hacer frente a la explosión en demanda.
c. Ahora es el momento de que las empresas reimaginar su infraestructura e inviertan más en Cloud, Conferencing y Security. El objetivo es crear un lugar de trabajo ágil, eficiente y seguro.
Las ramificaciones de seguridad van a ser una gran parte de esta nueva estrategia, ya que diferentes sectores (y no sólo ti) adoptan el modelo de "trabajar desde casa" para sus empleados. Es muy posible que la infraestructura de TI dentro de estas organizaciones no esté muy avanzada y teniendo en cuenta la necesidad de la hora y la sensibilidad de los datos organizativos; tal vez el primer lugar en el que estas empresas deberían invertir es la seguridad de TI. El caso de Zoom es un excelente ejemplo. A media que lugar de trabajo cambiaba a remoto, la demanda de videoconferencia explotó. Sin embargo, Zoom no fue capaz de aumentar su seguridad y hubo varios casos de violaciones de privacidad. Esto levantó la bandera roja y muchas organizaciones y gobiernos prohibieron la plataforma Zoom para sus empleados. Este es un caso clásico de por qué la seguridad TI debe ser la prioridad más alta a medida que las empresas se mueven en el modelo remoto.
La seguridad de TI se puede adquirir de los proveedores de ciberseguridad, pero la implementación de la seguridad también implica una estrategia de seguridad de TI eficiente y esta estrategia tiene muchos atributos. Las claves se enumeran a continuación:.
1) Las empresas deben empezar a mover sus cargas de trabajo existentes de los centros de datos locales a la nube.
2) Las empresas deben comenzar a adoptar aplicaciones basadas en SaaS para manejar las operaciones.
3) La igobernanza de identidad que incluye los privilegios de acceso de los empleados debe mejorarse y ser más seguro con el fin de satisfacer la alta demanda.
4) Los privilegios de acceso remoto también deben ampliarse al móvil con los empleados que utilizan la versión móvil de las aplicaciones empresariales necesarias para mantenerse actualizados y garantizar la continuidad del negocio.
5) Las empresas deben empezar a examinar las herramientas de gestión de acceso a Zero Trust para hacer frente al moderno panorama de amenazas de TI. Estos son más seguros que la VPN tradicional.
Los siguientes puntos y las instrucciones junto con pueden ser útiles a medida que intensifica la seguridad de TI para su lugar de trabajo.
a. Formación: -Mantener a sus empleados al tanto de las amenazas a la ciberseguridad en evolución es de suma importancia. La capacitación puede permitir a los empleados tomar decisiones informadas y responsables en tiempos de crisis. Sin embargo, el entrenamiento no es todo; las empresas deben enviar recordatorios y consejos diarios a sus empleados para que las directrices adecuadas permanezcan al alcance de su mano. Además de los conceptos básicos descritos anteriormente, las organizaciones también deben considerar lo siguiente:
- Documentar lo que deben hacer y no hacer no sobre el acceso remoto.
- Informar a los empleados sobre las herramientas de conferencia y colaboración para facilitar las reuniones.
-Proporcionar orientación sobre las aplicaciones aprobadas, las descargas permitidas y garantizar que se respete la estricta adherencia.
b. Seguridad de punto final: las empresas deben asegurarse de que las aplicaciones de seguridad de endpoints están instaladas en todos los dispositivos que el empleado está utilizando para el acceso remoto. Esto también incluye móviles que un empleado utiliza para acceder a sus correos electrónicos y aplicaciones de conferencia. También es importante establecer una norma mínima antes de que se proporcione el acceso a la información necesaria. Además, las empresas también deben ser flexibles a la hora de determinar el nivel de acceso y no todos los datos deben cerrarse. Deben ponerse en marcha puertas de enlace adecuadas mediante las cuales se optimice y supervise el proceso de acceso a los datos.
c. Gestión de identidades y accesos: No se puede exagerar la importancia de un sistema de gestión de identidades y acceso fuerte y estable. Los siguientes atributos para la administración de acceso e identidad deben mantenerse en su lugar:
- Panel de inicio de sesión único (SSO) para la distribución de aplicaciones.
-Aproveche la función de autenticación multifactor.
-Expanda supervisión y cree registros para medir la seguridad. Genere informes en tiempo real para detectar posibles infracciones.
d. Operaciones de seguridad : se requiere un esfuerzo de colaboración entre los equipos de seguridad y operaciones para garantizar que las medidas de seguridad mejoradas vayan de la mano con la agilidad del negocio. Security Operations (SecOps) consta de herramientas y tecnología que logran este objetivo.
En medio de la pandemia, nuestro lugar de trabajo digital está viendo una revolución en términos de escala y demanda. Las empresas se apresuran a adoptar software empresarial innovador que pueda permitir eficientemente a su fuerza de trabajo trabajar desde casa. La demanda se ha disparado y, a pesar de las prisas, las empresas deben entender que primero deben dar prioridad a las estrategias de ciberseguridad; de lo contrario, estarán poniendo sus datos y su negocio en grave riesgo.
Historias relacionadas
Las preocupaciones sobre la privacidad de los datos son las aplicaciones...
04 de mayo de 2020Vulnerabilidades de Seguridad Cibernética Comúnmente Pasadas por...
04 de mayo de 2020Una guía de mejores prácticas relacionadas con el trabajo desde casa.
04 de mayo de 2020¿Qué impacto tiene el análisis predictivo en su negocio?
08 de abril de 2020Zoom, Skype, Teams: la batalla por la dominación del mercado en los tiempos...
10 de abril de 2020Inteligencia artificial en la lucha contra el Coronavirus
24 de marzo de 2020Es hora de la transición: cómo Microsoft Teams es mejor que Skype for Business
05 de marzo de 2020Desmitificando los mitos que rodean a Cloud
Tecnología: 26 de marzo de 2020Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Microsoft Azure RI
24 de marzo de 2020Manténgase al tanto de nuestro boletín informativo