Views
2 years ago

"Tecnologías Disruptivas" Septiembre 2021

  • Text
  • Artificial nerds
  • Hp jet fusion
  • Autimation anywhere
  • Inteligencia artificial
  • Makerbot
  • Teslabot
  • Wwwinfochannelinfo
  • Empresa
  • Clientes
  • Forma
  • Servicios
  • Datos
  • Robots
  • Soluciones
  • Eflector
  • Empresas
  • Septiembre
Tecnologías Disruptivas oportunidades comerciales al alcance de empresas dedicadas a la integración de soluciones tecnológicas.

VOZ DE EXPERTO 1.

VOZ DE EXPERTO 1. Mantener las soluciones de ciberseguridad implementadas durante el trabajo en casa Probablemente, con el fin de mantener la seguridad de los endpoints corporativos mientras los empleados trabajan desde casa, las empresas implementaron medidas de protección adicionales, como verificaciones de seguridad, controles centralizados de parches para las computadoras remotas; la creación o ampliación de una VPN; y la capacitación dedicada para generar conciencia en los empleados. Los agentes de detección y respuesta para endpoints fueron importantes para llenar las brechas en las defensas del perímetro de la red que podrían no haber funcionado tan bien debido a la falta de un perímetro real. Estas prácticas deberían ser las mismas para los modelos de trabajo híbridos, cuando la plantilla pasa de casa a la oficina o se desplaza en viajes de negocios. Una VPN, el EDR y los sistemas de detección de intrusiones en endpoints garantizarán que los empleados puedan trabajar de forma segura, donde sea que quieran realizar sus tareas. 2. Planificar cuidadosamente los recursos y el tiempo para habilitar los controles de seguridad que se desactivaron para el trabajo a distancia Para permitir que los empleados se conecten remotamente a la red corporativa, especialmente desde dispositivos personales, las organizaciones pueden decidir modificar o desactivar algunos controles de ciberseguridad, como el Control de acceso a red (NAC). El NAC comprueba que las computadoras cumplan los requisitos de seguridad de la empresa antes de concederles acceso a la red corporativa. Si una computadora no está autorizada, tiene un software antimalware obsoleto u otra inconsistencia, el NAC no permitirá el acceso hasta que se resuelvan estos problemas. Cuando los empleados vuelvan a la oficina y se conecten a la red corporativa, el NAC debe estar activado para proteger los sistemas internos en caso de que las máquinas representen algún riesgo. Pero como las computadoras han operado remotamente durante 18 meses, podrían haberse perdido algunas actualizaciones. Esto significa que activar el NAC para docenas o incluso cientos de estas máquinas puede generar muchos errores. Como resultado, la activación del servicio podría convertirse en un proceso de ajuste fino y lento para pequeños grupos del personal. Las organizaciones necesitan anticiparse a este tipo de problemas y contar con un plan que incluya recursos, plazos, correcciones de errores y, tal vez, incluso la ayuda de integradores de TI. 3. Garantizar la actualización de los sistemas internos No olvide comprobar los servicios críticos internos. Si hay servidores sin parchar, es mejor que el equipo de seguridad informática lo sepa antes de abrir las puertas de las oficinas. Cuando todos estábamos sentados en los escritorios de la oficina, nuestras computadoras estaban constantemente conectadas a la red corporativa y bajo protección y control de políticas las 24 horas del día. En consecuencia, los riesgos de que un exploit penetrara en la red desde una PC y comprometiera un servidor vulnerable eran menores. Ahora, imagine que todos vuelven a la oficina juntos y conectan sus portátiles a la red corporativa y hay un controlador de dominio sin parches que gestiona las cuentas de todos los usuarios. Si entre los cientos de dispositi- VOZ DE EXPERTO 66 infochannel.info | Septiembre 2021 Septiembre 2021 | infochannel.info 67

Kiosko Infochannel

De última hora