Proteger puntos de conexión

Completado

Para proteger los puntos de conexión, una organización debe aplicar los principios de la confianza cero. Esto significa que debe configurar un enfoque de "nunca confiar, siempre verificar" en todos los puntos de conexión, independientemente de si pertenecen a una organización o son propiedad de un contratista, un socio o un empleado.

Para asegurar con éxito los puntos de conexión, una organización debe lograr lo siguiente:

  • Directivas de seguridad aplicadas en la nube. Esto debe abarcar la seguridad de los puntos de conexión, la protección de las aplicaciones, el cumplimiento de los dispositivos, la configuración de los mismos y la postura de riesgo.
  • El sistema operativo (como Windows) y las aplicaciones que se ejecutan en los dispositivos se aprovisionan, configuran y actualizan de forma segura.
  • Responda de manera automática y rápida a los incidentes de seguridad y evite que se extraigan datos de la organización de los puntos de conexión.
  • La presencia de un sistema de control de acceso que solo permite el acceso a los datos mediante controles de directivas.

Registrar puntos de conexión con proveedores de identidad en la nube

Es importante que las organizaciones tengan visibilidad sobre todos los dispositivos usados en la red. Tener visibilidad de los dispositivos ayuda a las organizaciones a supervisar y proteger todos los puntos de conexión para que se administre el acceso a recursos valiosos.

Para ello, el equipo de TI de la organización puede llevar a cabo los siguientes pasos:

  • Registrar todos los dispositivos con los proveedores de identidad.
  • Requerir una autenticación moderna.

Un proveedor de identidades es un servicio que crea, mantiene y administra la información de identidad en toda una organización. Un escenario conocido es cuando un usuario inicia sesión en una aplicación o un dispositivo con un nombre de usuario y una contraseña, el proveedor de identidades comprueba si el usuario está autorizado para tener acceso.

Las herramientas modernas de autenticación ayudan a las organizaciones a eliminar por completo la necesidad de contraseñas. Esto se denomina autenticación sin contraseña. Con este método, se espera que los usuarios proporcionen pruebas físicas para obtener acceso, como su huella dactilar o una tarjeta de proximidad. Esto aumenta la seguridad porque los usuarios deben proporcionar una autenticación física, en lugar de contraseñas que pueden ser pirateadas.

La configuración correcta de la infraestructura de identidad es fundamental para administrar el acceso y los permisos de los usuarios de la organización.

Conceder acceso solo a los puntos de conexión administrados en la nube y que cumplan con la normativa

Para proteger información valiosa, solo se debe proporcionar acceso a los puntos de conexión que cumplan los requisitos de seguridad. Si los puntos de conexión no cumplen la normativa, podrían verse comprometidos y tener graves consecuencias si se conectan a la red de la empresa.

Las organizaciones pueden definir los requisitos mediante directivas de cumplimiento. Por ejemplo, su organización podría tener una directiva que exija que los dispositivos tengan instalada la última versión del sistema operativo o que tengan activada la protección antimalware. Su equipo de TI puede crear directivas de cumplimiento utilizando herramientas modernas de administración de dispositivos basadas en la nube. Se trata de soluciones específicas diseñadas para que su organización pueda administrar todos sus dispositivos desde la nube, desde la pre configuración antes del primer uso, hasta la supervisión y el cumplimiento de los requisitos de configuración y seguridad de forma continua.

Su organización también debe establecer reglas de corrección cuando cree directivas, en caso de que un punto de conexión no cumpla con las normas. Las normas de corrección controlan cómo deben resolverse los problemas de incumplimiento. Por ejemplo, alertando al usuario por correo electrónico, bloqueando el punto de conexión o aplicando un periodo de gracia tras el cual el punto de conexión se bloqueará si no es compatible.

Utilice la detección de amenazas en los puntos de conexión para supervisar los riesgos y controlar el acceso

Es importante implementar la detección de amenazas para todos los puntos de conexión de la organización para que pueda supervisar el riesgo y controlar el acceso en todos los dispositivos. La detección de amenazas de punto de conexión le ofrece visibilidad sobre amenazas, vulnerabilidades y riesgos de seguridad en su entorno. Su organización puede usar la detección de amenazas para que los analistas de seguridad puedan asignar prioridades a las alertas de forma eficaz, obtener visibilidad para todo el ámbito de la vulneración y llevar a cabo acciones de respuesta para corregir las amenazas.

Por último, su organización también puede tomar información, como el riesgo de los dispositivos, y alimentar con ella las directivas de cumplimiento de los puntos de conexión y las directivas de acceso. Varios puntos de datos ayudan a ajustar el proceso de autenticación de la organización estableciendo condiciones específicas que deben cumplirse antes de que un recurso esté disponible para un usuario del dispositivo.