Video: 10 pasos para implementar el Sistema de Gestión de Seguridad y Salud en el Trabajo en PYMES. (Noviembre 2024)
Las pequeñas y medianas empresas (PYMES) siempre comienzan modestamente, pero pueden crecer rápidamente en casi todos los aspectos de su organización. Esto podría variar desde más empleados y un espacio de oficina más grande, hasta hardware y software para computadoras, y muchas máquinas de café.
Muchas empresas comienzan con productos de calidad para el consumidor y migran lentamente a productos de calidad empresarial a medida que crecen. Los productos de consumo solo pueden llevar un negocio hasta el momento antes de que comiencen a fallar, sin embargo, existe una fuerte tentación de mantenerlos para mantener bajos los costos. Sin embargo, a medida que el negocio crece, esta dependencia de los productos de consumo comienza a causar más daños, generalmente en la pérdida de productividad, cancelando el dinero que ahorran. Su máquina Mr. Coffee de plástico de 12 tazas funcionó bien cuando había tres personas en la oficina, pero ahora que tiene un personal de 15 es un trabajo de tiempo completo para limpiar la olla y hacer una nueva cada hora.
Lo mismo es cierto para el software de seguridad. Una empresa muy pequeña puede salirse con la suya ejecutando software antivirus de consumo en un puñado de computadoras. Muchos propietarios de negocios muy pequeños eligen el software de seguridad simplemente porque estaba incluido con la computadora que compraron. En la mayoría de los casos, los productos de protección de punto final del consumidor protegen tan bien como los productos de protección de punto final de negocios. Pero al igual que la máquina Mr. Coffee, los productos de protección de punto final del consumidor aún no son la solución más eficiente para los negocios.
La protección del punto final del consumidor es un dolor
Los productos de protección de punto final del consumidor están diseñados como soluciones de seguridad independientes. Esto significa que la seguridad de cada dispositivo debe administrarse en ese dispositivo. No es muy eficiente pedirles a los empleados acceso a sus dispositivos para evaluar y administrar el estado de seguridad. Si un dispositivo se infecta, lo que ocurre incluso con el mejor software de seguridad, el empleado tendrá que administrarlo por sí mismo o alertar a quien administra la TI y pedir ayuda. En ese momento, el gerente de TI puede tener que quitarle el dispositivo al empleado, lo que hace que el proceso engorroso y lento casi siempre resulte en el tiempo de inactividad del empleado.
También existe la posibilidad de que el empleado elija ignorar los mensajes de advertencia de seguridad y ponga a cada dispositivo en la red de la empresa en riesgo de infección. Cuanto más tiempo se vea comprometida la seguridad, mayor daño se puede hacer. Cualquier retraso en el descubrimiento de la seguridad comprometida del dispositivo aumenta las posibilidades de información crítica robada, incluyendo información financiera de la compañía, propiedad intelectual e información personal identificable del cliente (PII), e información de tarjeta de crédito o cuenta.
Administrar numerosos productos de seguridad para el consumidor puede convertirse rápidamente en una carga. Tendrá que realizar un seguimiento de la renovación de la licencia dispositivo por dispositivo, sabiendo cuándo se puede renovar cada licencia y manejando cada dispositivo manualmente para renovarlo o no y volver a ingresar la información de la tarjeta de crédito.
Dispositivos de disputas
Los problemas del software de seguridad del consumidor se exacerban a medida que su negocio crece. Muchas pequeñas empresas han adoptado una estrategia de traer su propio dispositivo (BYOD), que permite a los empleados utilizar el hardware y el software con el que se sientan más cómodos. Si su entorno está lleno de Windows, Mac y tal vez Linux, además de dispositivos móviles con iOS y Android, es probable que tenga problemas para protegerlos con software de seguridad para el consumidor. Es poco probable que encuentre un proveedor de consumo que admita todas esas plataformas, además no hay soporte de servidor en el software de seguridad del consumidor. Esto significa que tendrá que comenzar a administrar múltiples soluciones de seguridad, aumentando la complejidad de la administración. La configuración varía de un fabricante a otro, por lo que será difícil (o imposible) desarrollar y aplicar una política de seguridad de manera consistente en todos los dispositivos.
A medida que más y más empleados de pequeñas empresas utilizan dispositivos móviles para el trabajo, los gerentes de TI se enfrentan a una nueva cosecha de desafíos de seguridad. No querrás ponerte en una situación en la que tengas que tocar todos los dispositivos en uso en tu empresa. Los empleados pueden decidir que no necesitan software de seguridad móvil y deshabilitarlo. Recuerde que esto no se trata solo de ese dispositivo único. Un dispositivo infectado con malware conectado a la red empresarial puede infectar a todos los demás dispositivos en esa red.
Con ese fin, la mayoría de los operadores de telefonía móvil ofrecen algún tipo de funcionalidad de administración de dispositivos móviles (MDM). Si bien la capacidad de localizar un dispositivo perdido, bloquearlo o borrarlo es un gran primer paso, esto no alcanza la verdadera funcionalidad de seguridad móvil. MDM se centra en proteger el dispositivo, pero una empresa también debe centrarse en proteger los datos. MDM no evitará las infecciones de malware, y una vez que el malware infectado puede robar datos como información de tarjetas de crédito, información de cuentas financieras e información confidencial de empleados, empresas o clientes.
Ventajas de seguridad de grado empresarial
Las mayores ventajas de los productos de protección de endpoints empresariales son la administración centralizada y la capacidad de establecer y aplicar políticas de seguridad de manera consistente en todos los dispositivos. Una política de seguridad es básicamente un conjunto de configuraciones para el software de protección de endpoints, que incluye antivirus, firewall y protecciones web, incluidas aplicaciones permitidas o prohibidas, frecuencia de actualizaciones de definición de virus y qué hacer cuando un dispositivo está infectado. Construye la política una vez y se envía a todos los dispositivos bajo administración. A medida que realiza cambios en la política con el tiempo, se envían a todos los dispositivos. No es necesario ir a cada dispositivo y cambiar la política localmente, y las alertas e informes lo mantienen al tanto del estado de seguridad de cada dispositivo.
La mayoría de las soluciones de protección de punto final de nivel empresarial notifican a un administrador por correo electrónico cuando un dispositivo de un empleado está infectado, o si un empleado hace algo arriesgado como deshabilitar el software de seguridad local. Los informes, que generalmente se ejecutan sobre la marcha o programados, son como un registro regular del estado de seguridad del dispositivo. Los informes también brindan información sobre el estado de seguridad de toda la empresa, para que pueda evaluar tendencias más grandes y responder a ellas. Con una consola de administración central, siempre sabrá que su negocio es seguro. No tiene que confiar en los empleados para que le digan si su dispositivo está comprometido o para repararlo ellos mismos.
Si recibe una alerta de una infección de malware, una consola de administración centralizada le permite remediar la infección de forma remota en lugar de requerir acceso al dispositivo infectado. Esto es especialmente útil cuando no puede obtener acceso físico al dispositivo infectado, por ejemplo, en el caso de un trabajador remoto o un empleado que viaja. La remediación se puede hacer de manera consistente. Los archivos en cuarentena se guardan en una ubicación central para su posterior análisis. En muchos casos, las infecciones en múltiples dispositivos se pueden eliminar con un solo clic del mouse.
Las licencias se vuelven mucho más fáciles, porque una empresa solo necesitará mantener una única licencia de múltiples puestos en lugar de muchas licencias separadas. Esto permite a los dueños de negocios un mayor control sobre los costos y ahorra tiempo y esfuerzo sin la necesidad de actualizar cada dispositivo individualmente y en su propio horario.
La administración de seguridad centralizada pone todas las capacidades (y más) de los productos de seguridad para el consumidor a su alcance, lo que le ahorra tiempo y esfuerzo. Muchas soluciones de protección de endpoints empresariales están disponibles como un servicio alojado. Con un servicio alojado, no tendrá que instalar ningún software de administración. El software del cliente se administra a través de la nube. Esto tiene la ventaja adicional de permitirle monitorear y administrar la seguridad en cualquier momento, desde cualquier dispositivo con acceso a Internet.
Migración a la protección de punto final de nivel empresarial
El primer paso para migrar de la protección del punto final del consumidor al negocio es hacer un inventario de los dispositivos actuales, incluidos el sistema operativo y las versiones. Adivine qué dispositivos se agregarán en los próximos tres años. Ahora conoce los sistemas operativos (móviles, portátiles, de escritorio y servidores) que necesita admitir. Puede parecer obvio, pero limite su búsqueda solo a los servicios de protección de punto final de negocios que cubren esa gama de dispositivos y sistemas operativos.
La forma menos compleja de migrar del consumidor a la protección del punto final empresarial es ir por la ruta alojada en lugar de instalar su propia consola de administración. Limite su búsqueda a soluciones de protección de endpoints alojadas. Hable con sus compañeros o con un asesor de confianza y descubra qué productos recomiendan. Consulte las opiniones de expertos para obtener una comprensión más profunda de las diferentes soluciones, sus características y qué tan bien protegieron los dispositivos durante las pruebas.
La mayoría de las soluciones de protección de endpoints alojadas ofrecen un período de prueba gratuito. Regístrese e implemente el software del cliente en un subconjunto de dispositivos en su organización. Eche un vistazo a las características, como la creación de una política de seguridad, informes, alertas y remediación, y asegúrese de que sean intuitivas y una buena combinación para su entorno.
Una vez que encuentre una solución, asegúrese de explicar a los empleados lo que está haciendo y por qué cuando implementa la solución de seguridad centralizada en toda la empresa. Esto es un paso necesario en el crecimiento de su empresa que hará que todos estén más seguros y les ahorrará tiempo y esfuerzo.
Una advertencia final: ¡asegúrese de eliminar primero el software de consumo existente!