Puntos importantes a tener en cuenta para la seguridad si viajas
La seguridad informático de hoy en dia esta en tela de Juicio. Si bien es cierto que el tener actualizaciones periódicas, nos evitaria dolores de cabeza, es bien sabido que como personas somos muy descuidados ya que solemos confiarnos en demasía en los sistemas de seguridad, y nos olvidamos que es solo una parte, en la seguridad. Veamos este ejemplo,Es menos probable que los empleados hagan clic en los correos electrónicos de phishing relacionados con el trabajo, pero pueden ser más vulnerables a los ataques dirigidos contra dispositivos personales que se conectan a redes inalámbricas inseguras. Es aconsejable que los profesionales de la seguridad de la información piensen detenidamente sobre las amenazas específicas que sus organizaciones y entornos individuales tienen más probabilidades de encontrar durante la temporada de vacaciones. Aquí hay tres elementos esenciales que su equipo debe considerar antes de salir a la carretera o la playa este verano.
1. Asegúrese de tener una solución de monitoreo o acceso remoto en su lugar para asegurar los puntos finales.
Cuando los empleados de hoy viajan, es probable que se lleven sus computadoras portátiles. Para asegurarse de que no están asumiendo riesgos de seguridad innecesarios durante su tiempo libre, o exponiendo su red a malware tan pronto como se vuelven a conectar, puede implementar una solución de administración y monitoreo remoto (RMM) . Cuando se implementa RMM, se instala un cliente ligero en todos los dispositivos, ya sean propiedad de los empleados o de la empresa, a los que se les otorga acceso a los recursos de TI corporativos. Esto hace posible que su equipo de seguridad monitoree y administre los dispositivos de forma remota. Puede solucionar problemas, ver datos de rendimiento y crear informes.
También es fácil instalar parches y actualizaciones, incluso de forma automática. Algunas soluciones de RMM se pueden integrar con las plataformas avanzadas de protección de puntos finales para proporcionar una protección completa e independiente de la ubicación para los dispositivos de los empleados.
2. Protéjase contra las amenazas basadas en la web dirigidas a los empleados que viajan.
Algunas de las ofertas baratas de habitaciones de hotel o las tarifas aéreas anunciadas en línea pueden, de hecho, ser demasiado buenas para ser verdad. Pero los empleados distraídos o demasiado ansiosos pueden hacer clic en ellos de todos modos, incluso si están conscientes de los riesgos de hacer clic en enlaces desconocidos. Con una solución de filtrado de DNS seguro , su equipo de seguridad puede monitorear, controlar y proteger fácilmente el tráfico web de los usuarios en cualquier momento del día o de la noche, sin importar si los empleados se encuentran en casa o fuera. Puede restringir el acceso a sitios web maliciosos, inapropiados o improductivos conocidos, monitorear el comportamiento del usuario y establecer reglas de navegación que mejoren la seguridad y la productividad.
3. Siempre tenga un plan para monitorear la actividad de los puntos finales.
Los atacantes más sofisticados de hoy nunca duermen. Algunos intentarán aprovechar los cambios de turno del personal de seguridad de TI, las noches o los posibles períodos de vacaciones para ocultar sus intentos de explorar su entorno, instalar puertas traseras o eliminar datos. Para asegurarse de que su red continuará siendo monitoreada de cerca, incluso mientras los miembros de su personal de seguridad interno toman el tiempo necesario para R & R, puede llamar a un proveedor experimentado de Detección y Respuesta Administrada (MDR) Para refuerzos. Un proveedor de MDR puede complementar a su personal con analistas de seguridad altamente experimentados que monitorean toda la red, Active Directory y los datos de registro del firewall, en todo momento del día y de la noche, para detectar casi instantáneamente actividades maliciosas o violaciones de políticas. Su socio de MDR también puede ayudar asumiendo la responsabilidad de actividades avanzadas y proactivas como la detección de vulnerabilidades o la búsqueda de amenazas, o puede hacerse cargo de la contención de amenazas y la respuesta a incidentes. Para mantenerlo bien informado sobre el estado de su entorno, incluso mientras está lejos, puede solicitar recibir informes periódicos y detallados.