En la era de la economía digital, los datos son el “nuevo oro” o el “nuevo petróleo”. Los datos pueden referirse a propiedad intelectual, información personal sensible sobre clientes y empleados, planes comerciales confidenciales o información financiera. Cada empresa tiene este tipo de datos de alto valor que son vitales para su éxito. A medida que las técnicas de amenaza se vuelven más sofisticadas, este “nuevo oro” es cada vez más vulnerable a la explotación.
Las amenazas a la seguridad cobran un alto precio a las víctimas en términos de dinero y tiempo. Desde una perspectiva financiera, la filtración de datos promedio costará a las empresas estadounidenses 4.35 millones de dólares en 2022[ 1 ]. Además de las pérdidas financieras, dependiendo del tipo de incidentes que sufran las empresas, pueden perder días, semanas o meses en actividades de respuesta a incidentes.
Millones de empleados en las organizaciones actuales tienen acceso a dispositivos con Windows 10 y Windows 11 que mejoran su productividad. Cada uno de estos dispositivos representa un punto de entrada potencial para los actores de amenazas. Los líderes de TI deben asegurarse de tener controles adecuados para proteger los datos que contienen los dispositivos Windows. La gestión de la configuración de seguridad de endpoints es una práctica de primer nivel para proteger los dispositivos Windows de la explotación.
¿Qué es la gestión de la configuración de seguridad?
La gestión de la configuración de seguridad identifica configuraciones erróneas de la configuración predeterminada de un sistema. Las configuraciones incorrectas pueden provocar una serie de problemas, incluido un rendimiento deficiente del sistema, incumplimiento, inconsistencias y vulnerabilidades de seguridad.
La seguridad y las operaciones de TI están de acuerdo en la gestión de la configuración de seguridad para el inventario de dispositivos empresariales.
Para dispositivos Windows 10, la administración de la configuración de seguridad garantiza que todos los puntos finales estén configurados correctamente, incluidos:
- Configuración del registro de Windows y archivos de configuración
- El sistema operativo Windows parcheado con las últimas actualizaciones de seguridad
- El software, antivirus y malware de terceros están actualizados y en ejecución.
- Se están realizando análisis de seguridad según lo programado.
- Mantenimiento de políticas internas de privacidad de datos
- Se aplican otras políticas de seguridad o cumplimiento.
Es importante comprender que la gestión de la configuración de seguridad no es una actividad única. Más bien, es una actividad continua que debe realizarse con regularidad. Los sistemas pueden dejar de cumplir con la configuración en cualquier momento y por cualquier motivo. Una evaluación continua proporciona a las organizaciones la instantánea más reciente de las amenazas y riesgos a los que están expuestos los endpoints.
Beneficios de la gestión de la configuración de seguridad
- Automatización – Los equipos de TI deben gestionar demasiados sistemas y tienen muy poco tiempo. Sin gestión de la configuración de seguridad, es difícil mantener configuraciones seguras en todos los puntos finales. Se puede implementar una herramienta correcta para alinear las configuraciones erróneas y al mismo tiempo proporcionar información en tiempo real.
- Cumplimiento – El software de gestión de la configuración de seguridad supervisa el cumplimiento de una organización según los estándares internos y las mejores prácticas de la industria. Ayuda a reducir el tiempo para detectar incumplimientos, evitando costosas sanciones y tarifas.
- Protección del dispositivo – Administrar las configuraciones de seguridad puede ser un desafío para las organizaciones con miles de dispositivos Windows que ejecutan diferentes versiones del sistema operativo. La gestión de la configuración de seguridad puede abordar este desafío.
¿Por qué es importante la gestión de la configuración de seguridad?
A medida que las organizaciones crecen, sus necesidades tecnológicas se vuelven complejas. Las organizaciones aplican la gestión de la configuración para rastrear, controlar y gestionar diversos aspectos del negocio. Aun así, resulta difícil mantener la seguridad y administrar los dispositivos. Con cada nuevo dispositivo o aplicación, agrega una organización, aumenta el volumen de lo que necesita ser monitoreado y protegido.
Por ejemplo, ¿los dispositivos nuevos conectados a la red empresarial quedan con configuraciones predeterminadas? ¿O cuántos usuarios de la red utilizan contraseñas predeterminadas? Con el tiempo, las empresas sienten la necesidad de un enfoque de gestión de la configuración centrado en la seguridad para mantener el cumplimiento, la seguridad y la disponibilidad en todo momento.
¿Cómo funciona la gestión de la configuración de seguridad?
Según el Instituto Nacional de Estándares y Tecnología, la gestión de la configuración de seguridad tiene cuatro fases. Estas fases garantizan que los sistemas cumplan con las políticas de seguridad, detecten desviaciones y aborden rápidamente cualquier vulnerabilidad o problema de incumplimiento. Aquí hay cuatro fases de la gestión de la configuración de seguridad.
Fase 1 – Planificación
La fase de planificación implica desarrollar políticas de mdm de windows y procedimientos para incluir la gestión de la configuración de seguridad en los programas de seguridad y TI existentes y luego compartir la política en toda la organización.
Fase 2: identificación e implementación de configuraciones
Una vez completadas las actividades de planificación y preparación, se desarrolla, revisa, aprueba e implementa una configuración básica segura para el sistema. Una línea de base segura puede abordar los ajustes de configuración, las cargas de software, los niveles de parches, cómo está organizado física y lógicamente el sistema de información, cómo se implementan los diversos controles de seguridad y la documentación.
Fase 3: Control de los cambios de configuración
Las organizaciones se aseguran de que los cambios se identifiquen, propongan, revisen, analicen el impacto en la seguridad, se prueben y aprueben formalmente antes de su implementación. Las organizaciones pueden emplear una variedad de restricciones de acceso para limitar los cambios no autorizados y/o indocumentados al sistema.
Fase 4 – Monitoreo
Las actividades de monitoreo se utilizan como mecanismo dentro de la gestión de la configuración de seguridad para validar que el sistema cumple con las políticas y procedimientos de la organización y con la configuración básica segura aprobada.
Admite la gestión de la configuración de seguridad de Windows 10 con la gestión de dispositivos móviles (MDM)
A medida que las amenazas evolucionan, siempre es mejor proteger de forma proactiva los puntos finales de la organización. MDM proporciona una amplia gama de capacidades para que las organizaciones creen un sistema de gestión de configuración centrado en la seguridad.
Gestión de parches – La aplicación periódica de parches es esencial para los dispositivos que contienen o acceden a datos empresariales confidenciales. Para Gestión de parches de Windows, Microsoft proporciona periódicamente actualizaciones programadas para su sistema operativo Windows. MDM escanea todos los puntos finales administrados para detectar parches faltantes y los implementa para mitigar los riesgos de seguridad.
Control de aplicaciones – Con MDM, un administrador de TI puede aplicar una lista completa de aplicaciones aprobadas para protegerse contra malware y cambios que no son de confianza. Para evitar que los usuarios descarguen aplicaciones no autorizadas, las organizaciones pueden establecer controles como lista blanca de aplicaciones, que permite a los usuarios acceder sólo a un directorio de aplicaciones aprobadas para ejecutar en dispositivos Windows.
Políticas de contraseña – Las contraseñas débiles son uno de los errores de configuración de seguridad más comunes que enfrentan las empresas. MDM puede ayudar a crear e implementar políticas de contraseñas seguras. MDM puede exigir que los usuarios cumplan con los requisitos de la contraseña, como la longitud mínima, la complejidad, la caducidad de la contraseña y la cantidad de intentos antes de que se bloquee el dispositivo.
Cifrado de BitLocker – Habilitar el cifrado de disco es esencial para proteger a una organización de filtraciones de datos. MDM garantiza que Cifrado de BitLocker está habilitado para cifrar volúmenes de disco completos para evitar el acceso no autorizado.
Resumen
Gestionar la configuración de seguridad es necesario para todas las organizaciones. Un proceso eficaz y las herramientas adecuadas protegen contra vulnerabilidades y amenazas a la seguridad, al tiempo que reducen el riesgo, garantizan el cumplimiento y previenen las filtraciones de datos. Explora cómo Escala de fusión puede respaldar la implementación de la configuración de seguridad de endpoints de su organización con una prueba gratuita de 14 días.
Referencias -