10 consejos principales para profesionales de TI que trabajan desde casa

Los expertos en TI se enfrentan a una situación difícil debido al virus corona. Ahora, la mayoría de los usuarios no solo trabajan de forma remota, sino que gran parte de la infraestructura en la que confían se encuentra en la nube, administrada por terceros o en la oficina, un lugar que ya no debe visitar. En ningún momento en la historia de TI, las redes y los recursos de TI se han distribuido más, y esto ha hecho que sea mucho más difícil para los profesionales de TI atrapados en casa.

Independientemente de si es una empresa o una pequeña o mediana empresa (SMB), es probable que sus usuarios accedan a sus herramientas a través de servicios en la nube administrados por terceros. La infraestructura virtual también está en la nube, pero es administrada por usted y las oportunidades y objetivos de los dispositivos heredados que aún viven en la oficina. Peor aún, es probable que algunos de estos usuarios usen la infraestructura en sus redes domésticas para hacer cosas o guardar su trabajo, y ni siquiera puede verlo. Es mucho lo que se puede vincular de forma segura con las herramientas RAS de hoy en día, y también es difícil de administrar cuando se ejecuta la empresa.

Gráficos de seguridad digital.

1. Asegure cada conexión

Una conexión de red privada virtual (VPN) puede ser segura contra un ataque externo entre el hogar de un usuario y su red corporativa. Sin embargo, si ambas redes no son seguras, tiene brechas. Si alguien puede iniciar sesión en la red de un usuario doméstico, también puede usar la conexión VPN para atacar la red corporativa, especialmente si el usuario deja esa conexión mientras no está en el trabajo. Además, un atacante experimentado en la red corporativa también puede acceder a todas las demás redes domésticas que están conectadas a su sistema de oficina central.

Asegúrese de que haya VPN y puertas de enlace RAS entre tantas conexiones como sea posible en su red distribuida e informe a los usuarios que solo pueden activar estas conexiones si las necesitan. Puede crear un documento y asegurarse de que todos lo tengan, realizar un seminario web para explicar el problema y enseñarles cómo protegerse, o simplemente trabajar uno a uno por teléfono cuando el número de usuarios es bajo. es suficiente

2. Asegure estas redes domésticas

Muchos usuarios, especialmente aquellos que viven en suburbios donde los vecinos pueden vivir fuera del alcance de Wi-Fi entre ellos, aún le dan un breve descanso a la seguridad de su red doméstica y en su lugar confían en los firewalls y software antivirus básicos residentes en PC para ayudarlos. para proteger Como mínimo, debe capacitar a estos usuarios sobre cómo reconfigurar sus enrutadores para una mejor seguridad. Si necesita ayuda con esto, haga que esta ayuda esté disponible por teléfono si es necesario. Tome medidas aún más fuertes si es posible.

Por ejemplo, la mayoría de los enrutadores empresariales permiten que usuarios separados tengan diferentes permisos y accedan a diferentes recursos de red. Sin embargo, la mayoría de los usuarios no saben que es probable que sus enrutadores WiFi domésticos tengan las mismas funciones, incluso si están configurados de manera diferente. Trabaje con los usuarios para averiguar qué enrutador están utilizando (consulte a continuación para obtener ayuda), cómo se puede usar para separar el tráfico corporativo de otros usuarios domésticos o invitados, y luego ayúdelos a configurarlo . Si tiene un presupuesto, también puede agregar un segundo cuadro, preferiblemente un enrutador VPN WiFi, a cada red doméstica, con solo el empleado de la compañía actuando como el usuario autorizado.

Captura de pantalla para datos de identidad digital

3. Rastrea la identidad

Cuando todos trabajan de forma remota, tiene mucho sentido concentrarse en sus prácticas de gestión de identidad. Probablemente sea demasiado tarde para instalar un sistema de gestión de identidad completamente nuevo, pero es una buena idea consultar la documentación de la solución que está utilizando y ver qué otras funciones puede habilitar para mantener seguros a los usuarios y recursos asegurar Por ejemplo, si aún no ha habilitado la autenticación multifactor (MFA), ahora es un buen momento para configurarlo. También mire sus mejores prácticas.

Para uso ocasional, muchos administradores de red usan una cuenta de red tanto para uso interno como remoto. Sin embargo, para un entorno completamente remoto a largo plazo, tiene sentido tener cuentas separadas para garantizar que los recursos internos no estén disponibles a través de conexiones remotas a menos que sea absolutamente necesario. El software adicional de administración de usuarios también puede garantizar que los usuarios remotos no puedan conectarse a la red corporativa sin que se cumplan ciertos criterios. Esto puede incluir la última versión del archivo de firma antivirus, ciertas opciones de seguridad configuradas correctamente e incluso cierto software instalado o no.

4. Estandarizar enrutadores domésticos

Es difícil, pero si es posible, debe trabajar duro para estandarizar los enrutadores domésticos tanto como sea posible. Los usuarios domésticos que hayan comprado sus propios enrutadores probablemente comprarán la caja más barata o disponible de inmediato. Muchos proveedores de servicios de Internet (ISP) urbanos ahora ofrecen enrutadores estándar junto con el módem de cable. Por lo tanto, también vale la pena averiguar y recibir la documentación correspondiente.

Y si bien es costoso y requiere mucho tiempo, puede valer la pena elegir un enrutador administrativo que pueda configurarse previamente y luego enviarse a cualquier usuario doméstico. Esto es mucho más fácil que admitir una docena o más de modelos separados, incluso si puede iniciar sesión de forma remota. Esto es a menudo difícil de configurar mientras se mantiene la seguridad, especialmente con enrutadores de gama baja más baratos. Si tiene dificultades para justificar los costos, tenga en cuenta que este escenario de trabajo desde el hogar puede ser permanente para muchas empresas, al menos para un porcentaje significativo de sus empleados. Desde una perspectiva a largo plazo, cambios como estos pueden tener mucho más sentido fiscal.

Imagen del software de gestión.

5. El software de gestión es tu amigo

Los expertos de TI atormentados a menudo no usan todas las funciones de su conjunto de herramientas de administración y, en cambio, se concentran solo en las funciones que necesitan para un día típico. Sin embargo, su día típico ha cambiado. Por lo tanto, tiene sentido echar un vistazo más de cerca a lo que hay en su caja de herramientas.

Las herramientas de administración de configuración de escritorio, monitoreo de red, administración de identidad y usuario, e incluso Endpoint Protection Suites, a menudo incluyen funciones sofisticadas que se relacionan directamente con el acceso y la administración remotos. Esto significa que puede implementar funciones avanzadas de usuario y seguridad mientras reduce o incluso elimina la necesidad de visitas in situ sin cambiar las herramientas que utiliza. Los sistemas de gestión también pueden garantizar que todos los usuarios tengan las mismas versiones de software VPN, archivos de firma, claves de cifrado y autenticación, etc. Tan pronto como se haga esta determinación, incluso las versiones de software o archivo obsoletas se actualizan automáticamente.

Dichas características también son muy útiles cuando administra la infraestructura en una oficina que ahora está esencialmente abandonada. Si bien algunos problemas requieren una visita al sitio, la mayoría de los problemas se pueden resolver de forma remota con el software de administración de infraestructura adecuado. Además, los dispositivos de clase empresarial, en particular enrutadores, conmutadores y servidores, a menudo tienen sofisticadas opciones de administración remota que forman parte de sus propios sistemas. También vale la pena investigar e implementar si aún no lo ha hecho. Algunas, como las tarjetas complementarias de hardware que permiten que el servidor remoto se reinicie, pueden costar dinero adicional y requieren al menos una visita al sitio para la instalación. Tan pronto como haya realizado esta inversión, un conjunto de herramientas completamente nuevo con funciones estará disponible desde cualquier lugar. Solo asegúrese de comprender completamente estas características y habilitar la configuración de seguridad correcta para mantener su perímetro sólido.

6. El cifrado es la clave

Recuerde cifrar los datos tanto en reposo como durante la transmisión. Si los usuarios almacenan datos en sus sistemas domésticos locales, asegúrese de que estén en una cuenta de usuario separada y luego equipe esa cuenta con carpetas encriptadas. Con muchos sistemas domésticos, varios usuarios comparten una sola cuenta de inicio de sesión, lo que ciertamente no es óptimo para la seguridad corporativa. Un usuario adolescente no solo está descargando música instalando accidentalmente malware en la PC, sino que los malos detrás de este código ahora tienen acceso a todos los datos corporativos en el sistema a menos que lo proteja.

Las VPN protegen una conexión a Internet en su conjunto. Sin embargo, para la seguridad de los datos, también es importante separar el uso recreativo del uso comercial en el propio dispositivo. Esto es especialmente cierto para escenarios de acceso remoto a largo plazo, y las carpetas cifradas son una excelente manera de hacerlo. Por supuesto, una PC separada con una contraseña segura es la mejor solución. Sin embargo, si se ve obligado a aceptar dispositivos domésticos como herramientas comerciales durante la pandemia, las cuentas de usuario seguras y separadas con cifrado y protección contra malware de nivel empresarial deberían ser mínimas.

Servicio en la nube

7. Estandarizar servicios en la nube

Muchas empresas tienen software de colaboración u otras aplicaciones de productividad en la nube configuradas por departamentos individuales. Como resultado, varias aplicaciones dentro de una empresa realizan la misma tarea básica. Para los administradores de TI que ya se han duchado con nuevos dolores de cabeza de acceso remoto, esto está lejos de ser la mejor configuración. Afortunadamente, dado que estos servicios están en la nube, la selección y la migración a un solo servicio es completamente posible, incluso si todos trabajan desde casa. Este puede ser un proceso largo, pero vale la pena reduciendo los problemas administrativos generales, minimizando la superficie de ataque para una mejor seguridad e incluso reduciendo los costos.

A medida que migra los sistemas, es probable que encuentre muchas configuraciones y opciones para servicios menos utilizados que no son óptimas desde la perspectiva de un profesional de TI. Un ejemplo son las aplicaciones de videoconferencia como las reuniones de zoom favoritas actuales de Internet. Muchos usuarios domésticos se conectan a través de Zoom porque deben conocerlo socialmente. Sin embargo, es poco probable que estos usuarios sepan que no se requiere una contraseña de reunión para las conferencias configuradas en Zoom con la configuración predeterminada. Esto puede funcionar para la fiesta de cumpleaños virtual del jefe de departamento, pero deja una brecha de seguridad para una comunicación más sensible, como la reunión anual de estrategia corporativa.

8. Cuidado con la configuración predeterminada

Muchas empresas, especialmente las PYME, trabajan como si el estilo de vida de la protección contra el coronavirus no fuera significativamente diferente del trabajo en la oficina. La ubicuidad de las redes Wi-Fi y los servicios en la nube son los culpables más obvios. Cuando conecta sus computadoras portátiles, se muestra la red y sus servicios están disponibles. Sin embargo, esto se ve desde la perspectiva de un usuario y no desde la perspectiva de un experto en TI. No puede dejar todo su sistema de red con sus configuraciones de configuración anteriores y simplemente asumir que el WiFi de sus usuarios y una serie de servicios en la nube de terceros llenan el vacío.

Protección de punto final, acceso remoto extenso, servicios de copia de seguridad en la nube, uso compartido de archivos en línea, impresión remota: todos estos son solo algunos de los sistemas que probablemente usó hace unos meses y que deben verificarse cuidadosamente y ajustarse para funcionar mejor ahora, porque tus usuarios están distribuidos. Las actualizaciones de virus deben ser automatizadas y verificadas. Las identidades RAS deben catalogarse, controlarse y expandirse con MFA. Los datos deben almacenarse tanto automáticamente como a través de políticas en carpetas fáciles de respaldar en dispositivos locales. Todo esto requiere investigación y pruebas por parte de un profesional de TI, seguido de una comunicación clara, documentación y automatización para los usuarios.

Administrar m

9. Intenta volver a priorizar las prioridades

La vida de los trabajadores remotos es diferente a la de la oficina, lo que significa que necesitan herramientas diferentes o simplemente más que antes para hacer su trabajo. TI necesita mantener el ritmo al priorizar ciertas aplicaciones clave, que para la mayoría de las empresas incluyen soluciones de colaboración en línea como Microsoft Teams, VoIP (Voz sobre IP) y aplicaciones de videoconferencia. Estas plataformas se están volviendo más importantes que nunca para que los empleados no solo puedan comunicarse entre sí, sino también mantenerse en contacto con socios y clientes.

Muchos departamentos pueden estar acostumbrados a elegir su propio software de mensajería instantánea o colaboración, lo que significa que es probable que usen versiones gratuitas que están ampliamente disponibles. Ahora que el negocio depende mucho más de estas aplicaciones, eso no es lo suficientemente seguro, incluso si está configurado correctamente. Considere elegir servicios comerciales estándar, documentar la configuración adecuada y distribuir esta versión a todos los empleados.

10. Mantente flexible, tómate tu tiempo

Claro, la pandemia nos golpeó a todos bastante rápido, pero ahora que el polvo inicial ha disminuido, mantén la cabeza y haz las cosas bien. Su plan inicial de recuperación ante desastres probablemente no se ajustaba a esta situación única, pero ahora ha utilizado lo que puede y ha dejado el resto. Esta bien Como dice el refrán, ningún plan de batalla sobrevivirá al contacto con el enemigo; y esto es especialmente cierto en este caso. Tomará tiempo resolver las cosas, incluso si la organización estaba extendida y tenía buenas políticas de seguridad antes de la pandemia. Pero ahora que te has dado cuenta de que ciertos aspectos de tu antiguo sistema necesitan ser cambiados, tómate tu tiempo y hazlo bien.

Es importante hacer que estos cambios surtan efecto rápidamente, pero es igualmente importante, y más importante, hacer estos cambios correctamente. Una parte crucial de esto es la comunicación y documentación efectiva. No solo para configurar un nuevo servicio, sino también para las tareas cotidianas. Si se resuelve un problema, distribuya la solución con una descripción completa a todo el personal de soporte para asegurarse de que el esfuerzo no tenga que duplicarse y no se introduzcan soluciones incompatibles. Mantenga abiertos los canales entre el personal de TI y reúnase regularmente y con frecuencia para discutir problemas, su frecuencia, prioridad, impacto y posibles soluciones. Esto es importante no solo para que las cosas funcionen de manera eficiente durante la pandemia, sino también cuando las cosas vuelven a la normalidad y usted está de vuelta en la oficina tratando de decidir cómo desea cambiar su red nuevamente, y eso sucederá.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Compártelo!

Deja un comentario