Insights > Blog

 

 

Asegurar dispositivos en casa y en el trabajo

 

Un tema apropiado para 2020, cuando el mundo profesional dejó de usar dispositivos en el trabajo para usar dispositivos en casa. En esta publicación, revisaremos algunos consejos sobre cómo trabajar de forma remota de forma segura. Los pasos que las personas deben tomar para asegurarse de que trabajan desde casa de manera segura pueden diferir de la perspectiva del usuario final y de la empresa. Los dos primeros elementos se centran más en cómo el usuario final puede trabajar de forma más segura, mientras que el último elemento se centra en una herramienta sólida que los administradores pueden implementar.

 

Asegúrese de que su videoconferencia sea segura

 

A principios de este año, cuando millones de personas comenzaron a realizar sus reuniones y eventos en línea, los malhechores se dieron cuenta. Ciertos elementos de la popular plataforma Zoom han hecho que las reuniones sean vulnerables. La empresa se ha esforzado por mejorar la seguridad desde entonces.
Las mejores prácticas para tener reuniones seguras son:

  •  No publique información de eventos en un lugar público.
  •  Requerir una contraseña para ingresar a la sesión.
  •  Use una sala de espera para seleccionar personas antes de entrar.

 

Cuidado con el phishing

Ya sea que esté en casa o en la oficina, los correos electrónicos de phishing pueden engañarlo. Como la mayoría de las cosas en 2020, la pandemia de COVID-19 tuvo un impacto. Los correos electrónicos que afirman ser de la Organización Mundial de la Salud (OMS) u otras agencias han intentado alentar a los usuarios a proporcionar información confidencial. Los pasos para evitar el phishing son bien conocidos, incluyen:

  • Nunca abra un archivo adjunto o haga clic en un enlace a menos que lo esté esperando y pueda confirmar el remitente.
  • Si el remitente solicita algo urgente y es dinero, confirme el pedido a través de otro canal de comunicación.
  • Preste atención a la gramática y al tono si se realizan cambios. Esto puede dar una pista de que algo anda mal.

 

Administradores: proteja los end points con EDR

Las empresas deben considerar la posibilidad de implementar software de protección de terminales en los dispositivos. Estas piezas de software monitorean la actividad del dispositivo en el que están instaladas. Los datos y la información del dispositivo se pueden correlacionar y analizar mediante el software EDR o con un SIEM. Las características y beneficios de usar agentes de endpoint populares incluyen:

  • El agente bloquea el malware conocido utilizando la firma única que contiene.
  • Incluso si no hay una firma para el malware desarrollado, el agente puede ver los datos que rodean el uso del dispositivo y señalar una actividad sospechosa.
  • Los registros se generan y almacenan para su uso en investigación y experiencia.
  • La herramienta se integra con la última inteligencia para mantener informadas a las empresas.

 

La gestión de endpoints puede ser un desafío para muchas empresas sin recursos internos. El monitoreo de alertas y la respuesta adecuada se pueden lograr trabajando con un proveedor de servicios de seguridad administrado (MSSP) como Cipher.

 

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RECIBE NUESTRAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Más información

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics