¿Qué debería cubrir mi lista de verificación de la auditoría de la UEM?

¿Qué debería cubrir mi lista de verificación de la auditoría de la UEM?

La seguridad informática ha cambiado fundamentalmente. Y sólo la Gestión Unificada de Puntos Finales (UEM) está construida para manejar las demandas del trabajo moderno. ¿Qué necesita la lista de comprobación de la auditoría UEM para mantener seguros los puntos finales?

En los últimos años, la informática empresarial se ha transformado. Y eso significa cambios revolucionarios en lo que respecta a su infraestructura. Los empleados están usando docenas de servicios en la nube y aplicaciones móviles para hacer el trabajo, lo que significa que el enfoque tradicional de seguridad que protege el perímetro de la red y bloquea los puntos finales está anticuado.

Sólo una solución de gestión unificada de puntos finales (UEM) es construida para manejar las exigencias del modelo de aplicación a la nube del trabajo moderno. Aunque los proveedores de servicios en la nube y los desarrolladores de aplicaciones suelen adoptar un enfoque estructurado para garantizar que sus centros de datos sean seguros y no corran el riesgo de sufrir graves infracciones, estas consideraciones se esfuman en el momento en que los datos salen de estos proveedores de servicios.

Porque una vez que la información vive en el dispositivo móvil de un empleado, puede ser fácilmente comprometida o perdida sin los controles de seguridad apropiados. Por eso muchas organizaciones se someten a amplios procedimientos de auditoría de la UEM para comprobar exactamente cómo están salvaguardando los datos empresariales sensibles en la nube y a nivel de dispositivo.

Entonces, ¿qué debe incluir la lista de verificación de la auditoría de la UEM si quieres pasar con éxito?

Cifrado y protección con contraseña

Desafortunadamente, los dispositivos móviles son fáciles de perder. Inevitablemente, te enfrentarás a un escenario en el que un empleado pierde su smartphone corporativo, así que, ¿qué pasa entonces? ¿Sus datos son simplemente entregados a la persona que los encuentra? O, ¿utiliza la UEM para reforzar la protección de datos de ese dispositivo en su lugar?

La lista de verificación de la auditoría de la UEM debe comenzar con la aplicación de la encriptación de los dispositivos y la protección de la contraseña. Necesita mostrar cómo planeas prevenir el acceso fácil cuando los puntos finales caigan en las manos equivocadas. De lo contrario, abrirá su organización a posibles violaciones de datos que no sólo pondrán en peligro su propiedad intelectual, la información de sus empleados y la privacidad de sus clientes, sino que también lo pondrán en territorio ilegal en lo que respecta a regulaciones como la GDPR.

Protecciones para el intercambio de datos

La mayoría de los sistemas operativos móviles permiten compartir datos entre diferentes aplicaciones de un dispositivo. Los usuarios reciben documentos adjuntos en un correo electrónico comercial y los abren con un lector de PDF o un editor de documentos diferente, por ejemplo.

Sin embargo, una vez que esto ocurre, una aplicación externa puede almacenar o transmitir esos datos a alguien que esté fuera del control de TI, y eso abre una vía común para la pérdida de datos en la empresa. Para evitar que esto suceda, la lista de comprobación de la auditoría de la UEM debería prohibir el uso de cualquier aplicación empresarial que permita exportar datos a una fuente no aprobada.

Borradores de datos

Los puntos finales caen fuera de cumplimiento todo el tiempo. Los empleados comúnmente trabajar alrededor de las reglas de IT ...al romper la cárcel, al arraigar o al no actualizar su dispositivo más a menudo de lo que crees. Para asegurar una acción inmediata, cualquier resolución debe ser automatizada para que la TI no tenga que intervenir manualmente para prevenir amenazas.

Para mitigar el mayor riesgo posible, su lista de verificación de auditoría UEM debe detallar cómo se lleva a cabo el cumplimiento del circuito cerrado desde la detección de la amenaza. Y, en casos graves, incluir consideraciones para eliminar automáticamente los datos de la empresa de un dispositivo afectado. Cuanto más tiempo le lleve realizar estos procedimientos, mayor será el riesgo de que se produzca una infracción grave.

Separación de la red

De manera similar a la separación de los datos empresariales y personales mencionada anteriormente, su lista de verificación de auditoría UEM también debe detallar cómo se separa el acceso a la red empresarial y personal. Y una VPN per-app podría ser la clave para asegurar que esto suceda.

A diferencia de una VPN estándar que envía información de todas las aplicaciones a través de su red, una VPN por aplicación puede ser configurada para entregar sólo los datos generados por sus aplicaciones empresariales a su red corporativa - protegiendo su tráfico y preservando la privacidad de cada empleado, cliente y parte de su propiedad intelectual.

Prevención de acceso a dispositivos no autorizados

El modelo de TI moderno está gestionando los servicios de la nube de varios proveedores: Microsoft Office 365, Salesforce, etc. Pero cuando un empleado descarga una aplicación de trabajo a su teléfono personal, por ejemplo, es probable que se produzcan problemas. Todo lo que se necesita es una instancia de acceso no autorizado para entrar en estos servicios, descargar sus datos y utilizarlos sin la aprobación o el conocimiento de TI.

Su lista de verificación de auditoría UEM debe especificar que los datos de la empresa no deben estar nunca en un dispositivo que la TI no gestione. La información es el recurso más valioso de su organización, por lo que debe ser capaz de aplicar controles de seguridad en todos los dispositivos y servicios en la nube en caso de que se produzca una situación de infracción.

Detección de amenaza de día cero

Si bien el elemento de la lista de control previa ayuda a evitar la pérdida de datos, la verdad es que los hackers siempre están buscando nuevas formas de aprovechar las vulnerabilidades de la seguridad cibernética. Si alguien trabaja lo suficientemente duro, en algún momento probablemente se infiltrará en sus sistemas para encontrar los datos que desea.

Dicho esto, la UEM es su mejor oportunidad para evitar que eso suceda. Por lo tanto, tu lista de auditoría UEM debería incluir capacidades de análisis basadas en el aprendizaje de la máquina para detectar cualquier amenaza de la red a medida que se produce. Incluso mejor si eres capaz de resolver los problemas a nivel de punto final individual para evitar que el daño se extienda aún más después de su descubrimiento.

Controles de seguridad que funcionan en todos los sistemas operativos

Ya no es un mundo de IT sólo de Windows. Cada vez más empresas dan soporte a los puntos finales a través de Android, iOS, macOS y más. En combinación con aquellos que todavía utilizan sistemas operativos más antiguos y herramientas de seguridad heredadas, esto hace que su trabajo como experto en seguridad sea mucho más difícil. No puede concentrarse sólo en apuntalar las debilidades de un sistema y seguir adelante.

Su lista de verificación de auditoría UEM debería hablar de la necesidad de una seguridad unificada y multiplataforma. Tu departamento de TI debería tener controles robustos que aprovechen los marcos de seguridad incorporados que muchos de estos nuevos sistemas operativos utilizan de forma inmediata.

Auditoría UEM

Seguridad de dispositivos certificados

Criterios comunes es un estándar internacional para la seguridad informática - y su perfil de protección para Gestión de dispositivos móviles (MDM) incluye requisitos tales como la forma de aplicar las políticas de seguridad a los dispositivos móviles, la forma de procesar los datos de la empresa y la forma de conectarse a las redes de la empresa.

También es un requisito para cualquier institución gubernamental o industria de alta seguridad. Incluso si no está legalmente obligado a cumplir con el Criterio Común, sus datos merecen la mejor protección posible. Así que asegúrese de dar prioridad a cualquier solución UEM que tenga esta certificación.

Seguridad certificada en la nube

Si su solución de seguridad está basada en la nube, hay otra certificación que su lista de verificación de auditoría UEM debe incluir: Controles de organización de servicios (SOC) 2 Tipo 2. Estos informes detallados incluyen una descripción de las operaciones de prueba de los auditores y los controles de cumplimiento para asegurar que las medidas de un UEM han demostrado ser eficaces.

La seguridad de los puntos finales siempre será un objetivo en movimiento. Para muchas organizaciones, la UEM es un buen punto de partida, pero incluso la mejor solución de software puede fallar si no se utiliza correctamente.

¿Quiere una consulta? Regístrese en nuestro Demostración gratuita hoy mismo.

 

Deje una respuesta

Saltar al contenido