<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishings dirigidos: cómo proteger a su empresa de ésta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Ph
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Reventa de TI: Proteja los endpoints de sus clientes con seguridad en capas

Publicado en 22-sep-2017 5:00:00

Los Antivirus y anti-malwares son importantes, pero existen otras soluciones esenciales.

Reventa de TI: Proteja los endpoints de sus clientes con seguridad en capas

Algunas acciones efectivas de seguridad en redes corporativas, son temas extremadamente importantes para investigadores y especialistas en ciberseguridad, pero también para empresas que se preocupan por sus estrategias de negocios.

 

Todos saben que las protecciones de antivirus y contra malwares son importantes, pero estos, son apenas uno de los aspectos para mantener los endpoints seguros. Otras posibilidades son,aprovechar al máximo las capas de seguridad ya existentes, revisando procesos y aplicando mejores prácticas para que aumenten de forma eficaz. En las capas, es fundamental tener visibilidad total de todos los dispositivos que estén conectados a la red. La administración de todos los componentes, debe ser realizada en tiempo real, con detalles operativos en la forma de cómo están funcionando, para que, y en caso de alguna anomalía pueda ser corregida con agilidad.

 

Con todos los dispositivos reconocidos, el próximo paso debe ser la actualización con las últimas versiones instaladas y correcciones de fabricantes. Automatizar este proceso, facilitará el mantenimiento de las actualizaciones y garantiza que toda la red esté protegida.

 

Es importante crear configuraciones que se basen en políticas, ya que fortalece las barreras de protección y una vez que se genera un patrón de una acción, sirve para una determinada agrupación de datos. Con una regla bien definida, el sistema entiende la acción que debe ser hecha para un conjunto de datos y acelera el proceso de exploración, que normalmente sería hecha por el gestor de TI.

 

Para un amplio enfoque de seguridad en capas, es fundamental que haya un backup constante en el servidor. De forma cifrada, los datos, las políticas y las actualizaciones de los dispositivos son archivados, garantizando la recuperación de la información en caso de algún downtime o problema mayor.

 

Otro punto fundamental en todo negocio, es la administración de identidad y el acceso al sistema. Cada usuario, debe tener sus credenciales para ingresar a determinada información, como; login único y autentificación multi-factor, indicando al gestor de la red, quien está ingresando y si el sistema está siendo utilizado de forma correcta, qué tipos de downloads están siendo ejecutados, si hay sitios web a los que se está ingresando y si existe probabilidad de riesgos para el sistema.

 

Con la administración actualizada, el acceso debe tener reglas claras, así, será posible delimitar los sistemas y los datos con base en la funcionalidad de cada colaborador y sus requisitos de trabajo. El equipo de Marketing, por ejemplo; no necesita tener acceso a la información de cuentas por pagar del departamento financiero, y los analistas, no necesitan ingresar los datos de las estrategias de los directores, de esta forma, se disminuye la cantidad de accesos y por lo tanto el conjunto de datos queda mejor blindado.

 

Suministrar quien ingresa la información, también es un tema que debe ser considerado, actualizando la relación entre los puestos y el contenido correspondiente. Si un colaborador fuese dado de baja de la empresa, deben ser retiradas sus llaves de acceso, si un abastecedor deja de ser contratado, debe quitarse inmediatamente el permiso para continuar ingresando a la red de la corporación.

3 recomendaciones para poder escoger un firewall de última generación

Otra acción importante que puede ser aplicada en las capas de seguridad, es el bloqueo de determinadas aplicaciones. Ya que se puede cargar a la red y estar creando entradas para hackers. Si la aplicación no forma parte de las necesidades del usuario, deben ser prohibidas.

 

Lo mismo sucede con la navegación en sitios web. Los portales maliciosos ya conocidos, deben ser bloqueados para el acceso. Las investigaciones apuntan, que las invasiones de hackers suceden un 70% a partir desde que el usuario da clica en un link malicioso de internet, o por ejemplo, baja un archivo infectado vía e-mail. En la mayoría de las veces, es descuido del colaborador no saber reconocer los links maliciosos, por ello, es necesario la precaución de bloquear determinados portales.

 

Muchas de esas acciones son sencillas y necesitan ser constantemente reforzadas. Tener cuidado en las configuraciones de red, garantiza la tranquilidad en el monitoreo de amenazas para evitar pérdidas con las invasiones.

 

 

Fuentes:

http://blog.kaseya.com/blog/2017/05/26/msps-protect-yourself-and-customer-endpoints-through-layered-security/

http://convergecom.com.br/tiinside/seguranca/artigos-seguranca/22/07/2014/proteja-seus-clientes-oferecendo-seguranca-em-camadas/

https://www.profissionaisti.com.br/2016/11/seguranca-da-informacao-rede-segregada-em-camadas/



Categorias: Seguridad, Ciberseguridad, Protección de Endpoints, Soluciones de TI, Reventas de TI