banner
Centro de Noticias
Nuestra prioridad es agregar constantemente productos nuevos y creativos a nuestra colección en todo el mundo.

Periféricos en aumento: no permita que dispositivos desviados desmantelen su cibernética

Dec 10, 2023

Aunque el uso de dispositivos periféricos ha aumentado a un ritmo sin precedentes en el período pospandémico, muchas organizaciones no han logrado aumentar sus esfuerzos de ciberseguridad para igualar este uso. ¿Quiere que su organización evite pagar una fortuna por prácticas inadecuadas de ciberseguridad? Una forma de lograrlo es mantenerse al tanto del auge de los periféricos y defenderse de los desviados de los dispositivos. Entonces, vayamos al grano en lugar de dilucidar los conceptos básicos de los dispositivos periféricos y sus usos.

Los dispositivos periféricos llegaron para quedarse a pesar del reciente resurgimiento de la nube. Al permitirse una variedad más amplia de configuraciones de trabajo, el trabajo híbrido ha aumentado el uso de dispositivos periféricos externos como ratones, teclados y cámaras web. Aunque estos dispositivos desbloquean la productividad, la creatividad y la comunicación, quienes tienen la tarea de proteger la seguridad organizacional se enfrentan a una superficie de ataque cada vez mayor. Es seguro suponer, o incluso concluir, que la era digital tiene ventaja sobre la industria tradicional, tanto física como virtualmente.

No se puede negar el hecho de que los dispositivos externos tienen una desventaja cuando se trata de hacer malabarismos con la seguridad y la eficiencia. Ser una simple marioneta, un dispositivo periférico en manos bien intencionadas, podría redefinir la productividad de una organización, pero podría ser responsable de más incidentes catastróficos en las manos equivocadas.

La cultura de trabajo híbrida, en particular las políticas de traer su propio dispositivo (BYOD), llamó la atención sobre lo vitales que son los dispositivos periféricos para la organización (tanto desde un punto de vista económico como productivo).

Definir qué roles tienen qué acceso, así como separar los dispositivos corporativos de los personales, es una tarea agotadora pero necesaria. Las organizaciones que hacen oídos sordos a estos conceptos básicos a menudo buscan remedios exorbitantes y exigen esfuerzos descomunales.

Es fascinante cómo el dicho “más vale prevenir que lamentar” todavía se mantiene. Algo tan básico como regular el acceso a dispositivos externos en su organización todavía se pasa por alto, mientras que se invierte mucho en un equipo de investigación y análisis dedicado para identificar la causa raíz cuando una violación de seguridad surge de dicho enfoque de control de dispositivos deficiente.

ManageEngine Device Control Plus es una solución integral de gestión de acceso a archivos y control de dispositivos que le permite controlar, bloquear y monitorear dispositivos USB y periféricos para evitar que tengan acceso no autorizado a sus datos confidenciales.

Dejar que la productividad tome el control impulsa un negocio, pero cuando la seguridad pasa a un segundo plano, una organización comienza a desmoronarse. Aceptar la creatividad no debería ser a costa de la seguridad, la base de una organización. Es necesario lograr un equilibrio.

Las organizaciones que mantienen la seguridad y la productividad en equilibrio tienden aDel lado de la estrategia Zero Trust . Como estrategia de protección de datos, Zero Trust defiende el siguiente concepto:

¡Nunca confíes en nadie, verifica siempre!

Si bien este modelo parte de la desconfianza en cada interacción, siempre hay mucho en juego en materia de ciberseguridad. ¡Nunca se puede ser demasiado cuidadoso! Ninguna organización es inmune a las amenazas externas e internas. Zero Trust funciona en múltiples niveles; desde autorizar la credibilidad de los usuarios al acceder a la red hasta monitorear y registrar los datos de acceso con fines de auditoría.

Este modelo de seguridad de red simplemente nunca confía en nadie (ni en ningún dispositivo) automáticamente; debe obtener autorización para cada intento de acceso, independientemente de su función/designación. Con la validación como un argumento sólido, Zero Trust da un paso más hacia la protección de datos. La agenda de lograr la seguridad de los datos y mantener intacta la ciberseguridad a través de una solución de control de dispositivos se ve respaldada por el modelo Zero Trust.

La confianza cero en la seguridad del dispositivo se puede lograr utilizandoControl de dispositivos ManageEngine Plus , una solución de gestión de acceso a archivos y control de dispositivos. Device Control Plus mantiene la seguridad de una organización bajo control con sus facetas de doble cañón, a saber, laDispositivos confiableslista yAcceso Temporalajustes.

Device Control Plus admite la creación de una lista de dispositivos confiables, donde se incluyen todos los dispositivos periféricos que estarán exentos de restricción. Esta lista debe ser breve y exclusiva, ya que se debe dar ventaja a los dispositivos periféricos a los que acceden usuarios altamente autorizados. Las posibilidades de que el resto de los dispositivos periféricos de una organización lleguen a la versión final deberían ser escasas. Este enfoque se ve respaldado por el hecho de que se prioriza más la necesidad de dispositivos externos por parte del empleado de niveles superiores que la del empleado de nivel básico.

Los empleados, subcontratistas y proveedores a menudo quieren o necesitan utilizar un dispositivo periférico para completar sus tareas diarias. Sin embargo, eso no debería impedir que su negocio se mantenga seguro. Dado que es difícil identificar la intención de estos dispositivos, permitirles tener acceso temporal cuando sea necesario ayuda a mantener en armonía la seguridad de los datos y los esfuerzos de administración de dispositivos.

Este enfoque contrasta marcadamente con el proceso de Dispositivo confiable. Si bien los dispositivos en la lista de Dispositivos confiables tienen la libertad de moverse por la red y acceder a datos confidenciales, el acceso temporal es de naturaleza restrictiva, donde el acceso al dispositivo viene con una fecha de vencimiento etiquetada. Esta ventana podría ser definida por el administrador del sistema, desde horas hasta días, semanas o incluso meses, según la naturaleza de la tarea que debe realizar el dispositivo.

Es una tarea difícil realizar un seguimiento de los dispositivos con derechos de administrador y revocarlos cuando esos derechos se otorgan innecesariamente. Con el acceso temporal, no es necesario supervisar las actividades de todas las máquinas ni revocar los derechos de administrador de dispositivos adicionales. Al otorgar acceso temporal, podrá estar tranquilo sabiendo que los derechos se perderán una vez que se cumpla el tiempo objetivo.

Adaptarse a Zero Trust al configurar su política de control de dispositivos podría ser implacable. Estos esfuerzos harán que el sistema de seguridad de su organización sea impecable, haciendo que valga la pena el esfuerzo.

Puedes probarControl de dispositivos ManageEngine Plus, una solución de gestión de acceso a archivos y control de dispositivos para lograr Zero Trust.

¿Qué aportan los dispositivos periféricos?¿Una espada de doble filo?¿Dónde salió mal con el dispositivo??¿La seguridad debería ser el motor de las decisiones o pasar a un segundo plano?Logre la confianza cero para mitigar los riesgos de los dispositivos periféricosDel lado de la estrategia Zero Trust¿Qué está en juego aquí?¿Qué ofrece Zero Trust?La doble solución: lista de dispositivos confiables y acceso temporalControl de dispositivos ManageEngine PlusDispositivos confiablesAcceso TemporalDispositivo confiable: corona tu dispositivo y otorga inmunidadAcceso temporal: Atrás quedaron los días de sudar por la novela policíaca de un dispositivoConfianza cero: una combinación perfectaControl de dispositivos ManageEngine Plus