Los eventos globales han incrementado las señales de alarma acerca de la posibilidad de ataques cibernéticos inmediatos y sin precedentes. Este artÃculo sirve de guÃa para que nuestros usuarios comprendan lo que se está haciendo para proteger sus cuentas y servicios, asà como también para conocer cómo alcanzar una mejor seguridad con la plataforma.
Nos tomamos el tema de la seguridad muy en serio; pasamos por múltiples auditorÃas independientes anualmente y hemos alcanzado el estado Tipo II de SOC2, lo cual significa que nuestros expertos han obtenido un reconocimiento por cómo diseñamos y salvaguardamos nuestros sistemas y la información de nuestros consumidores empleando fuertes controles de seguridad.Â
La Plataforma de Directorio de ̽»¨´óÉñ brinda una gran variedad de caracterÃsticas que ayudan a las organizaciones a implementar controles técnicos para una seguridad Zero Trust y llevar a cabo una buena higiene en las TI. Ahora es el momento de que ahondemos más a fondo. Aquà se presentan unos cuantos casos de cómo asegurar mejor sus sistemas (si no lo ha hecho todavÃa) basado en cómo podrÃa emplear ̽»¨´óÉñ. Estos casos prácticos son ejemplos de usuarios que han impulsado las capacidades completas de ̽»¨´óÉñ para asegurar la infraestructura TI.
Me encuentro utilizando ̽»¨´óÉñ como mi directorio y no he hecho mucho más
Recomendamos implementar la autenticación multi-factor ̽»¨´óÉñ Protect para agregar otra capa de autenticación para el IAM. Se puede implementar usando un push de notificaciones, las cuales resultan ser considerablemente mucho más accesibles para los usuarios para una adopción más fluida. Además, ̽»¨´óÉñ otorga a los usuarios cientos de conectores SSO prefabricados, y de esta manera su organización puede evitar almacenar las contraseñas en servidores de terceras partes. SSO además reduce los costos de la gestión (ya no deberá mantener un registro de las contraseñas en varios sistemas). Los servicios de RADIUS pueden ejecutar una función similar para los administradores de red por medio del acceso a equipamientos tales como firewalls, y estamos trabajando para extender MFA dentro de los meses venideros.
La plataforma también cuenta con funciones que automatizan las sugerencias para las membresÃas de grupo empleando atributos tales como quién es el supervisor del empleado. Los derechos de acceso deberÃan cambiar si los roles cambian o si esa persona se encuentra fuera de la organización. Los sistemas heredados emplean grupos anidados donde los usuarios obtienen privilegios, los cuales requieren de administradores para que constantemente estén por encima de los cambios de personal. Los usuarios que no han impulsado estas caracterÃsticas deberÃan considerar implementarlas para tener una mejor seguridad.
El acceso condicionado, que es una capacidad de la Plataforma Plus, agrega una vigilancia Zero Trust para IAM. Por ejemplo, a los usuarios de ciertas aplicaciones se le puede solicitar el siempre estar desafiados con MFA o se les niegue el acceso automáticamente si están tratando de ingresar desde una ubicación en el extranjero.
El agente ̽»¨´óÉñ se encuentra en mi sistema, pero solamente para el control de acceso
Hablemos de la higiene de sus TI. ̽»¨´óÉñ ofrece polÃticas apunte-y-cliquee de sistemas operativos cruzados para la gestión del sistema. Las polÃticas personalizadas se pueden emplear por medio de la plataforma para lograr casi todo lo demás que usted quiera. Somos además un proveedor oficial de Apple MDM (dispositivo móvil de gestión), ofreciendo un enrolamiento/movilización de usuario zero-touch, la habilidad de ejecutar comandos remotos y la gestión de las aplicaciones. Estamos también en proceso de otorgar una gestión de parche de sistema operativo cruzado, además de reglas preexistentes para (sistema operativo).
Obtenga Inteligencia con la Perspectiva del Sistema
Las otorgan inteligencia para auditar a sus sistemas de vulnerabilidades de seguridad, recaudar información para la conformidad, consultar puntos finales para resolver problemas (como una polÃtica de un cifrado de un disco extraviado), y hacer un balance de la gestión de activos TI para la información de la flota de inventario. Las monitorean quién está haciendo qué en sus sistemas, los eventos IAM, y los eventos importantes del sistema (tales como cambios de contraseña) que deberÃan llamar su atención.
Recursos Adicionales
CISA ha recopilado una lista de herramientas gratuitas CISO , con guÃas cubriendo los siguientes temas:
- Reducir la probabilidad de un incidente cibernético dañino;
- Detectar actividad maliciosa rápidamente;
- Responder efectivamente a incidentes confirmados; y
- Maximizar la resiliencia
La organización de soporte de ̽»¨´óÉñ también está ²¹±ç³Üà para ayudarle, o usted puede contactar a su compañero MSP para explorar más nuestras funcionalidades de la plataforma Zero Trust. Aquà le dejamos la estructura de nuestro equipo CSM.
Los Gerentes Contables se aseguran de que usted reciba el valor completo de ̽»¨´óÉñ, asà como también mantenerlo al tanto de nuevas funcionalidades importantes del producto. Los Gerentes Contables son los responsables de su renovación y sus pláticas de negocios como parte de su relación con ̽»¨´óÉñ.
Los Servicios Contables responderán todas sus dudas en áreas como facturación, preguntas sobre el contrato, cuestionarios de ventas, documentación de seguridad, y más. Le ayudan a entender que los recursos están disponibles en base a su paquete y sirven como enlace entre la Gerencia Contable, Soporte Técnico, Producto, Seguridad y Facturación. Para contactar a este departamento, envÃenos un correo electrónico a: [email protected].
Los Ingenieros de Soporte al Cliente permanecen disponibles con nuestro equipo de expertos en Soporte Técnico. Puede también adquirir Soporte Premium y tener acceso las 24 horas y los 7 dÃas de la semana con nuestros mejores expertos técnicos, cuando sea y cómo sea que los necesite a través de la lÃnea telefónica, chat y email.
Los usuarios nuevos también recibirán 10 dÃas de soporte complementario.