Noticias

IMAGE

16 Jul 2020

Las 5 claves que harán del teletrabajo y la ciberseguridad el match perfecto para las empresas

Marta Sánchez. Content Manager para ManageEngine
Foto de Domenico Loia en Unsplash

El teletrabajo ha llegado al día a día de las empresas y ha venido para quedarse, pero lo hace con retos e interrogantes que deben de ser abordados. Desafíos como es el de la ciberseguridad de la empresa, sin importar dónde esté el trabajador, requiere el asegurar y administrarla infraestructura de IT a distancia y por ello conviene hacerlo de la mano de expertos que implementen un sistema y una estructura segura para todos.

Expertos como ManageEngine, referente en el sector de la ciberseguridad que ha definido el decálogo que hará del trabajo en remoto una apuesta de seguridad y fiabilidad para empresa y clientes:

1. Habilitación del puesto de trabajo en remoto. Es el primer paso, la piedra angular del teletrabajo: preparar a la empresa y a sus empleados para que puedan continuar con su trabajo sin problemas, sin poner en riesgo, ni la actividad, ni la información. Para ello, la empresa debe de administrar los puestos de trabajo de manera efectiva, independientemente de si están en una red local o en oficinas remotas, a través de una red privada virtual (VPN) o solo con acceso a Internet. Además, es importante contar con contraseñas de autogestión que permitan que los usuarios controlen sus contraseñas de dominio, desde la aplicación móvil o la pantalla de inicio de sesión, bien sea desde la oficina, en casa o de viaje.

2. Acceso remoto y seguridad. Es importante el uso de controles de seguridad efectivos para proteger los dispositivos que sean de propiedad de la organización. Se debe autorizar a los usuarios para que puedan acceder al escritorio, a la red y a los sistemas, en función de la aprobación del propietario del dispositivo.

La compañía especializada en soluciones de ciberseguridad también propone agregar una capa de protección adicional para la autenticación del usuario, con el fin de garantizar que solo las personas adecuadas tengan acceso a recursos confidenciales, así como, regular el acceso privilegiado a sistemas remotos como la red, los servidores y las aplicaciones, a través de un canal seguro. Y como valor añadido, el equipo de ManageEngine destaca la posibilidad de permitir a los usuarios iniciar sesión sin riesgos en aplicaciones en la nube habilitadas para SAML, con una sola identidad sin comprometer la seguridad, al tiempo que mejora la experiencia del usuario.

3. Automatización de acciones rutinarias, de información y seguridad. En este punto, ManageEngine recomienda organizar y automatizar tareas rutinarias como la verificación de la conectividad, el restablecimiento de contraseñas, el reinicio de los dispositivos, la gestión de usuarios, de buzones o la automatización de copias y parches de seguridad en sistemas vulnerables, incluso mientras se trabaja de forma remota. Pero no solo se abordan las tareas más rutinarias, desde ManageEngine también proponen automatizar la implementación de un software en toda la organización, así como la automatización de analíticas. De esta manera, se puede identificar patrones y anomalías a través de informes automatizados y paneles visualizados de varias fuentes de datos, incluidas las aplicaciones ManageEngine y SQL, Oracle, Amazon RDS, Azure SQL y Google Cloud SQL, entre otras.

4.Monitorización en remoto de servicios IT. ManageEngine propone monitorizar de manera proactiva, los dispositivos y el rendimiento del ancho de banda, para garantizar una conectividad ininterrumpida, así como recibir notificaciones sobre cualquier anomalía, mientras haya actividad. Asimismo, proponen monitorizar el rendimiento de todas las capas de las aplicaciones utilizadas.

5.Monitorización en remoto del trabajo. El equipo de ManageEngine ofrece la posibilidad de conocer todos los cambios realizados y acceso a los dispositivos IT de la red, así como monitorizar la configuración de la red, para mantenerse al tanto del cumplimiento y la productividad del usuario. Por último, aconsejan la monitorización del acceso remoto, la grabación de sesiones de video para así, garantizar el cumplimiento, identificar actividades sospechosas o realizar investigaciones forenses.

View all Noticias
Loading

EXPOSITORES

Top sponsor

  • Evolutio
  • China Telecom
  • Alibaba cloud


 

TOP SPONSOR

  • T-Systems
  • Denodo
  • Keepler

 

TOP SPONSORS

  • Darktrace
  • Quark
  • Vertiv




 

SILVER SPONSOR

  • OVHcloud
  • Snowflake
  • Nfon
  • China Mobile International

 

SILVER SPONSOR

  • Nubalia
  • Canonical
  • evenbytes

 

SILVER SPONSOR

  • Fujifilm
  • Altostratus
  • Personio

 

SILVER SPONSOR

  • DigDash
  • Nestkope
  • Delta

 

SILVER SPONSOR

  • PQC
  • Arsys
  • DevsDNA

 

Expositor

  • OpenNebula
  • Intelligence Partner

 

EXPOSITOR

  • Manage Engine
  • Cloud Center Andalucía
  • Cliatec

 

EXPOSITOR

  • INGENIA
  • Zeotap
  • Zoho

 

EXPOSITOR

  • Hi Ref
  • Mercury
  • Cap DC

 

EXPOSITOR

  • Bergvick
  • Pramac
  • Network Engineering

 

EXPOSITOR

  • Salicru
  • Starline
  • Systam

 

EXPOSITOR

  • Tecnair
  • Hitec
  • Siteground

 

EXPOSITOR

  • Extramile
  • Sales Manago
  • Interdigital

 

PARTNERS

MEDIA PARTNER

  • IT User

MEDIA PARTNER

  • It Reseller

MEDIA PARTNER

  • Director TIC

MEDIA PARTNER

  • Newsbook

MEDIA PARTNER

  • Silicon Alley Madrid

 

MEDIA PARTNER

  • Channel

 

MEDIA PARTNER

  • Computing

 

MEDIA PARTNER

  • Datacenter Market

 

Media partner

  • Bit Life Media

 

Event Partner

  • ISMS Forum

 

Con la colaboración de:

  • AEPIA

 

Con la colaboración de:

  • Hisparob

 

Con la colaboración de:

  • ANBAN

 

Con la colaboración de:

  • iMasons

 

Con el apoyo institucional de:

  • Red.es

 

Con el apoyo de:

  • AER

 

Translate this page