7 estrategias de ciberseguridad para usuarios remotos
Share
Hoy en día, es muy importante para toda empresa, cubrir los huecos de seguridad que se han generado ante “la nueva forma de trabajar (home office)”, ya que al conectarse a Internet fuera del perímetro de ciberseguridad empresarial, nuestros usuarios están vulnerables a ataques, descargas maliciosas y navegación en sitios no autorizados que son una amenaza para la productividad laboral.
Censornet Suite complementa la estrategia y eleva los estándares de ciberseguridad sin la necesidad de sustituir la infraestructura actual (Firewalls) o invertir en nuevos dispositivos, homologa las directivas para usuarios trabajando dentro y fuera de las instalaciones empresariales, es el perfecto complemento en todo tipo de soluciones previamente instaladas.
1.- Organiza las cuentas de tus usuarios por áreas de trabajo
Es mucho más eficiente aplicar, gestionar y monitorear políticas de ciberseguridad a un grupo de usuarios, que a usuarios en forma individual. Siempre existirá la manera de generar excepciones a una persona que debe tener mayores o menores privilegios.
2.-Predefine políticas para navegación web
Sin duda uno de los riesgos más latentes para las áreas de tecnologías de la información, radica en NO contar con una política empresarial de navegación para sitios web, ya que sus usuarios pueden ser víctimas de sitios maliciosos, descarga de programas malignos (malware), sitios falsos que les roban información o sitio con contenido inapropiado.
La mejor estrategia para prevenir estos eventos es predefinir por categorías de navegación, los sitios a los que nuestros usuarios no deberían navegar, ya sea que lleguen a ellos por error o intencionalmente. Debemos instruirlos en qué elementos deben fijarse de cada sitio web, para decidir si es un sitio fiable, sin embargo, no es fácil para una persona que no está inmersa en el mundo de la tecnología, lo más adecuado, es usar sistemas que enseñen a nuestros usuarios en la práctica del día a día y al mismo tiempo los protejan.
3.- Cuidado de la información corporativa
Ahora más que nunca, las áreas de tecnología deben vigilar las acciones que los usuarios realizan con la información corporativa, regulando las aplicaciones que usan para darle algún tratamiento o para almacenarla, evitando la perdida o robo de información. Al igual que en la estrategia anterior, es importante definir por categorías basadas en sus acciones, para aquellas aplicaciones permitidas y aquellas que la empresa no autoriza su uso, incluso tener la capacidad para detectar y prevenir la salida de patrones de datos tales como números de tarjeta de crédito, RFC, CURP o cualquier tipo de dato confidencial para la compañía. Estas reglas deben poder ser cumplidas cuando los usuarios están dentro de las instalaciones de la empresa o desde cualquier ubicación.
El bloquear el uso de cierta aplicación, no es siempre lo más adecuado, es decir, nuestras herramientas, deben darnos la posibilidad de bloquear solo ciertas funciones de las aplicaciones, por ejemplo, tal vez nuestra empresa, tenga “Onedrive” para que sus usuarios almacenen información en la nube, sin embargo, no queremos que dichos usuarios, compartan archivos confidenciales almacenados en OneDrive por medio de una liga, de tal forma que nuestros sistemas de ciberseguridad, deberían bloquear solo la acción de “compartir” dentro de OneDrive.
4.- Incrementar la seguridad en el correo electrónico es vital
El 70% de ataques de ransomware, son hechos por este medio, al igual que la descarga de virus y falsificaciones de correo. Una buena estrategia es contar con una herramienta de seguridad para analizar el correo electrónico corporativo, empezando por el análisis de los archivos adjuntos, limitando el tipo y tamaño de los archivos, además de analizarlos por medio de un antivirus y emular el doble clic con herramientas para detección de amenazas avanzadas, todo previo a que llegue a la bandeja de entrada de los usuarios. Analizar el contenido del correo electrónico, también nos ayudará en la prevención del robo de información y el uso no autorizado de la misma.
“El spam y phishing forman el 80% de robo de información personal o corporativa al simular solicitudes de algún cliente, proveedor o superior”.
5.-Doble factor de autenticación para acceso remoto
Al tener usuarios trabajando desde casa, se incrementa la posibilidad de comprometer las credenciales de acceso a nuestros sistemas, por lo que, debemos garantizar que el ingreso de dichos usuarios se realice con una combinación de “nombre de usuario” + “contraseña” + “código único para cada sesión”. Estos sistemas de doble factor de autenticación envían un código único para cada sesión de usuario, es el equivalente a una segunda contraseña dinámica y válida por un período máximo de 30 segundos, dicho código conocido como OTP (One Time Password), es generado dinámicamente por un sistema que lo hace llegar a los usuarios por medio de una aplicación en el teléfono, un mensaje SMS o por correo electrónico seguro. Con esta estrategia, cerramos la posibilidad a accesos no autorizados a nuestra información.
6.- Nuestros sistemas, deben facilitar y mejorar el soporte técnico a nuestros usuarios
Deberán incorporar mecanismos, que gestionen las solicitudes de cambios o excepciones y simplifiquen la autorización de dichas solicitudes, al grado de que con un solo clic autoricemos y el sistema de forma automática, cree las reglas necesarias para permitir o ampliar los privilegios de cierto usuario o grupo de usuarios.
El Gerente de TI es responsable de la protección de los recursos tecnológicos de la empresa, por lo tanto, requiere una propuesta que además de la seguridad sea una valiosa herramienta de monitoreo en tiempo real del uso de los recursos conferidos al responsable de área. Censornet Suite además de cumplir con los requerimientos anteriores, permite entregar a Dirección reportes claros y concisos del uso de los recursos en la actividad diaria del personal.
7. Visibilidad de los procesos y acciones que los usuarios realizan
Finalmente, nuestra última recomendación se centra en las acciones que nuestros usuarios realizan y en cada una de sus computadoras, no importando el lugar de donde estén trabajando, ya sea en oficina, en casa o en algún otro lugar remoto. Debemos contar con reportes gráficos que nos den visibilidad de los posibles riesgos a los que nuestra empresa y usuarios pudiesen estar expuestos y tomar las medidas preventivas necesarias.
Ya sea que tu empresa continúe trabajando en oficina, tenga personal trabajando en casa o una combinación de ambos, te recomendamos aplicar estas estrategias. Entra a nuestro seminario de Censornet Suite sin costo, donde te mostraremos cómo aplicar estas estrategias de una manera sencilla y con un solo proveedor.
Para obtener más información, visite https://www.cobranetworks.lat/
Contacto:
Teléfono: +52(55)5599-0691
Correo: ventas@cobranetworks.lat