Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Cubra todas las bases de sistemas operativos para la gestión y seguridad de punto final

En seguridad, gestionar diversos dispositivos requiere políticas de gestión de punto final y la participación de la administración.

¿Cuál es la mejor manera de enfrentar la creciente diversidad de mis escritorios corporativos para que yo sepa, en un momento dado, qué tan seguros son realmente todos los sistemas de mi red?

Las redes corporativas tradicionales que solían ser 100% de Windows están evolucionando rápidamente en conjuntos más diversos de Windows (tanto viejos como nuevos), Linux y Mac OS X. Esto es algo que está afectando a las organizaciones grandes y pequeñas, y este aspecto de la gestión de punto final está tomando por sorpresa a muchos departamentos de TI y administradores de seguridad.

De hecho, hace poco tuve un cliente que me preguntó cómo debería gestionar la avalancha de sistemas no basados ​​en Windows que se infiltraban en su red desde que un nuevo director comercial fue contratado y había animado a los miembros de su personal a adquirir las últimas y mejores computadoras portátiles de Apple.

Lo que puede suceder es que la información confidencial de la empresa que solía estar protegida por la política del grupo, el cifrado completo de disco, los sistemas de gestión de parches y similares ahora está siendo almacenada y procesada en sistemas que tienen cero controles de seguridad. Claro que es un problema aparentemente insuperable ante el que es fácil hacer la vista gorda, pero eso no hace que los riesgos de seguridad desaparezcan o que los reguladores vean la cuestión de manera diferente.

Este desafío es realmente una extensión de las políticas de traer sus propios dispositivos (BYOD). La gente va a utilizar cualquier dispositivo de punto final que quieran para realizar su trabajo, sobre todo si la gerencia hace caso omiso de las políticas y estándares de seguridad de punto final. ¿Cómo alguien que es responsable de la seguridad de TI evitará que las cosas se salgan de las manos? Aquí están mis sugerencias:

  • Asegúrese de que la administración está a bordo con la determinación de los riesgos de estos sistemas no tradicionales y luego con hacer lo que sea razonable para minimizar esos riesgos.

  • Desarrolle estándares adecuados y políticas BYOD para asegurar que todas las grandes áreas están siendo abordadas, incluyendo contraseñas, cifrado completo de disco, registro de auditoría, parches (especialmente parches de terceros) y pruebas de vulnerabilidad

  • Implemente los controles técnicos necesarios para mantener las cosas bajo control, lo que podría incluir tecnologías tales como administración de dispositivos móviles, intercambio de archivos basado en la nube, prevención de pérdida de datos y gestión de las extensiones de cliente de terceros para Active Directory.

Este es sin duda uno de los mayores riesgos en seguridad de la empresa hoy en día. No ignore la gestión de punto final y espere que el problema desaparezca. Ser proactivo es el único enfoque razonable.

Este artículo se actualizó por última vez en septiembre 2014

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía esencial de colaboración y movilidad empresarial

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close