10 consejos principales para profesionales de TI que trabajan desde casa

Publicado: 2022-01-29

Los profesionales de TI se enfrentan a una situación difícil debido al coronavirus. No solo la mayoría de sus usuarios ahora trabajan de forma remota, sino que gran parte de la infraestructura en la que confían esos usuarios está en la nube administrada por terceros o atrapada en la oficina, un lugar que se supone que ya no debe visitar. En ningún momento de la historia de TI, las redes y los recursos de TI han estado más distribuidos, y eso hace que las cosas sean mucho más difíciles para los profesionales de TI que también están atrapados en casa.

Ya sea que sea una empresa o una pequeña o mediana empresa (PYME), es probable que sus usuarios accedan a sus herramientas a través de servicios en la nube administrados por terceros, infraestructura virtual que también reside en la nube pero administrada por usted, y partes del legado. equipo que todavía vive en la oficina. Peor aún, algunos de esos usuarios probablemente estén comenzando a usar la infraestructura que vive en sus redes domésticas para completar tareas o almacenar su trabajo, y eso es algo que ni siquiera puede ver. Eso es mucho para unir de forma segura con las herramientas de acceso remoto de hoy en día, y también es una carga difícil de manejar si está a cargo de la mesa de ayuda de la empresa. Si enfrenta todos o parte de estos desafíos, aquí hay 10 consejos para ayudarlo.

Gráfico de seguridad digital

1. Asegure cada conexión

Una conexión de red privada virtual (VPN) puede ser segura contra un ataque externo entre el hogar de un usuario y su red corporativa, pero a menos que ambas redes también sean seguras, tiene agujeros. Si alguien puede iniciar sesión en la red de un usuario doméstico, también puede usar la conexión VPN para atacar la red corporativa, especialmente si el usuario deja esa conexión mientras no está trabajando. No solo eso, sino que una vez en la red corporativa, un atacante sofisticado también podría acceder a todas las demás redes domésticas conectadas al sistema de su oficina central.

Asegúrese de que haya VPN y puertas de enlace de acceso remoto entre tantas conexiones de su red distribuida como sea posible, y dígales a los usuarios que solo activen esas conexiones cuando las necesiten. Puede crear un documento y asegurarse de que todos lo tengan, realizar un seminario web en el que explique el problema y les enseñe cómo protegerse, o simplemente trabajar con ellos uno a uno por teléfono si su número de usuarios es lo suficientemente bajo.

2. Asegure esas redes domésticas

Muchos usuarios, especialmente aquellos que viven en los suburbios donde los vecinos pueden vivir fuera del alcance de Wi-Fi entre sí, aún le dan poca importancia a la seguridad de su red doméstica y, en cambio, confían en firewalls y software antivirus básicos para PC para protegerlos. Como mínimo, debe educar a estos usuarios sobre cómo reconfigurar sus enrutadores para una mejor seguridad y, si necesitan ayuda para hacerlo, brinde esa ayuda por teléfono si es necesario. Si es posible, tome medidas aún más fuertes.

Por ejemplo, la mayoría de los enrutadores de nivel empresarial permiten que usuarios independientes tengan diferentes permisos y acceso a diferentes recursos de red. Sin embargo, la mayoría de los usuarios no sabrán que sus enrutadores inalámbricos domésticos probablemente tengan la misma capacidad incluso si están configurados de manera diferente. Trabaje con los usuarios para averiguar qué enrutador están usando (ayuda con eso a continuación), cómo se puede usar para segregar el tráfico corporativo de otros usuarios domésticos o invitados, y luego ayúdelos a configurarlo de esa manera. Otra opción, si tiene presupuesto, es agregar una segunda caja, preferiblemente un enrutador VPN inalámbrico, a cada red doméstica, con solo el empleado corporativo como usuario autorizado.

Imagen de pantalla de datos de identidad digital

3. Mantenga un registro de la identidad

Cuando todo el mundo trabaja de forma remota, tiene mucho sentido centrarse en sus prácticas de gestión de identidad. Probablemente sea demasiado tarde para instalar un sistema de administración de identidad completamente nuevo, pero es una buena idea profundizar en la documentación de cualquier solución que esté utilizando y ver qué otras características puede habilitar para ayudar a mantener seguros a los usuarios y sus recursos. Por ejemplo, si aún no ha habilitado la autenticación multifactor (MFA), ahora sería un buen momento para configurarla. Consulte también sus prácticas recomendadas.

Para uso ocasional, muchos administradores de red usan una cuenta de red tanto para uso interno de la red como para uso remoto. Sin embargo, para un entorno totalmente remoto a largo plazo, tiene sentido tener cuentas separadas, para asegurarse de que los recursos internos no estén expuestos a través de conexiones remotas a menos que sea absolutamente necesario. El software de administración de usuarios adicional también puede garantizar que los usuarios remotos no puedan conectarse a la red corporativa sin que se cumplan ciertos criterios. Eso podría incluir la última versión del archivo de firma antivirus, que ciertas opciones de seguridad estén configuradas correctamente e incluso que cierto software esté o no instalado.

4. Estandarice los enrutadores domésticos

Es difícil, pero si es posible, debe trabajar duro para estandarizar los enrutadores domésticos tanto como pueda. Los usuarios domésticos que han comprado sus propios enrutadores probablemente comprarán la caja más barata o más fácil de conseguir; sin embargo, muchos proveedores de servicios de Internet (ISP) urbanos proporcionan enrutadores predeterminados en estos días junto con el módem por cable, por lo que también vale la pena averiguar cuáles son y obtener la documentación adecuada.

Y si bien es costoso y tomará tiempo, bien puede valer la pena seleccionar un enrutador con funciones de administración que le gusten que puedan configurarse previamente y luego enviarse a cada usuario doméstico. Esto es mucho más simple que admitir una docena o más de modelos separados, incluso si puede iniciar sesión en ellos de forma remota, lo que a menudo es difícil de configurar mientras se mantiene la seguridad, especialmente con enrutadores de gama baja más baratos. Si tiene problemas para justificar el gasto, recuerde que este escenario de trabajo desde el hogar puede volverse permanente para muchas empresas, al menos para un porcentaje significativo de sus empleados. Visto a través de una lente a largo plazo, cambios como estos pueden tener mucho más sentido fiscal.

Imagen del software de gestión

5. El software de gestión es tu amigo

Los profesionales de TI agobiados a menudo no profundizan en todas las capacidades de su conjunto de herramientas de administración, sino que se enfocan solo en aquellas funciones que necesitan para pasar un día normal. Sin embargo, su día típico ha cambiado, por lo que tiene sentido echar otro vistazo detenidamente a lo que hay exactamente en su caja de herramientas.

Las herramientas de administración de configuración de escritorio, monitoreo de red, administración de identidades y usuarios, e incluso las suites de protección de puntos finales, contienen funciones, a menudo muy sofisticadas, que se relacionan directamente con el acceso remoto y la administración remota. Eso significa que puede implementar características avanzadas de usuario y seguridad mientras reduce o incluso elimina la necesidad de visitas en el sitio sin cambiar las herramientas que ha estado usando. Los sistemas de gestión también pueden garantizar que todos los usuarios tengan las mismas versiones de software VPN, archivos de firma, claves de encriptación y autenticación, etc., y una vez que se haya tomado esa determinación, incluso actualizar automáticamente el software o las versiones de archivos que están desactualizados.

Estas capacidades también son muy útiles si está administrando la infraestructura en una oficina que ahora está básicamente abandonada. Si bien algunos problemas requerirán una visita in situ, la mayoría se pueden resolver de forma remota utilizando el software de administración de infraestructura adecuado. Además, los equipos de nivel empresarial, especialmente los enrutadores, conmutadores y servidores, a menudo tendrán opciones de administración remota altamente sofisticadas incluidas como parte de sus propios sistemas. Eso también vale la pena investigarlo e implementarlo, si aún no lo ha hecho. Algunas, como las tarjetas complementarias de hardware que permiten el reinicio remoto del servidor, pueden costar dinero extra y requieren al menos una visita al sitio para instalarlas; pero una vez que haga esa inversión, tendrá a su disposición un nuevo conjunto de capacidades de herramientas desde cualquier lugar. Solo asegúrese de comprender completamente estas capacidades y habilite las configuraciones de seguridad adecuadas para mantener su perímetro sólido.

6. El cifrado es clave

Recuerde cifrar los datos en reposo y en tránsito. Si los usuarios están almacenando datos en sus sistemas domésticos locales, asegúrese de que estén en una cuenta de usuario separada y luego equipe esa cuenta con carpetas cifradas. Muchos sistemas domésticos tendrán múltiples usuarios compartiendo una sola cuenta de inicio de sesión, algo que ciertamente no es óptimo para la seguridad empresarial. No solo es probable que un usuario adolescente que descarga música instale malware en la PC sin darse cuenta, sino que los malos detrás de ese código ahora tendrán acceso a todos los datos corporativos en el sistema a menos que lo proteja.

Las VPN protegen una conexión a Internet en su totalidad, pero mantener el uso recreativo separado del uso comercial en el dispositivo también es importante para la seguridad de los datos. Eso es especialmente cierto para escenarios de acceso remoto a largo plazo, y las carpetas cifradas son una excelente manera de hacerlo. Una PC separada con una contraseña segura es obviamente la solución óptima, pero si se ve obligado a aceptar dispositivos domésticos como herramientas comerciales durante la pandemia, entonces las cuentas de usuario separadas y seguras con cifrado y protección contra malware de nivel corporativo deberían ser un mínimo.

Servicio de almacenamiento en la nube

7. Estandarice los servicios en la nube

Muchas organizaciones tienen software de colaboración u otras aplicaciones de productividad en la nube que fueron configuradas por departamentos individuales, lo que resultó en múltiples aplicaciones que realizan la misma tarea básica en una organización. Para los administradores de TI que ya están abrumados con nuevos dolores de cabeza de acceso remoto, esta está lejos de ser la mejor configuración. Afortunadamente, debido a que estos servicios están en la nube, elegir y migrar a un solo servicio es completamente factible incluso cuando todos trabajan desde casa. Este puede ser un proceso largo, pero paga dividendos al reducir los problemas generales de administración, minimizar la superficie de ataque para mejorar la seguridad e incluso reducir los costos.

Recomendado por Nuestros Editores

10 mejores prácticas para el éxito de VoIP
Hacer una copia de seguridad puede ser más fácil, pero hay más de lo que cree
Por qué su seguridad en la nube no funciona y qué hacer al respecto

Además, mientras está migrando sistemas, es probable que descubra que existen muchas configuraciones y opciones en servicios menos utilizados que no son óptimas desde la perspectiva de un profesional de TI. Un ejemplo son las aplicaciones de videoconferencia, como Zoom Meetings, la favorita de Internet. Muchos usuarios domésticos se conectan a través de Zoom porque lo han encontrado socialmente. Pero es probable que esos usuarios no se den cuenta de que las conferencias establecidas con la configuración predeterminada en Zoom no requieren una contraseña de reunión. Eso puede funcionar para la fiesta de cumpleaños virtual del jefe de departamento, pero deja un gran agujero de seguridad para comunicaciones más confidenciales, como la reunión anual de estrategia corporativa.

8. Cuidado con los valores predeterminados

Muchas empresas, especialmente las PYMES, están operando como si el estilo de vida de refugiarse en el lugar del coronavirus realmente no fuera muy diferente de trabajar en la oficina. La ubicuidad de las redes Wi-Fi y los servicios en la nube son los culpables más obvios. Cuando conectan sus computadoras portátiles, aparece la red y sus servicios están allí. Pero eso se ve desde la perspectiva de un usuario, no desde la de un profesional de TI. No puede dejar su sistema de red general con sus ajustes de configuración anteriores y simplemente asumir que el Wi-Fi doméstico de sus usuarios y un montón de servicios en la nube de terceros tomarán el relevo.

Protección de puntos finales, acceso remoto a gran escala, servicios de copia de seguridad en la nube, uso compartido de archivos en línea, impresión remota: todos estos son solo algunos de los sistemas que probablemente estaba usando hace unos meses que necesitan una mirada de cerca y probablemente algunos ajustes de configuración para que funcionen. en su mejor momento ahora que sus usuarios están dispersos. Las actualizaciones de virus deben automatizarse y verificarse; las identidades de acceso remoto deben catalogarse, controlarse y mejorarse con MFA; los datos deben almacenarse en carpetas fácilmente respaldables en dispositivos locales, tanto automáticamente como a través de políticas. Todo eso requiere investigación y pruebas por parte de un profesional de TI, seguido de una comunicación, documentación y automatización claras para los usuarios.

Manejando m

9. Busque volver a priorizar

La vida de los trabajadores remotos es diferente a cuando trabajan en la oficina, lo que significa que dependen de herramientas diferentes o tal vez más que antes para poder realizar el trabajo. TI debe seguir el ritmo priorizando ciertas aplicaciones clave, que para la mayoría de las empresas incluirán soluciones de colaboración en línea, como Microsoft Teams, así como aplicaciones de voz sobre IP (VoIP) y videoconferencia. Estas plataformas se volverán más importantes que nunca, no solo para que los empleados puedan comunicarse entre sí, sino también para que puedan mantenerse en contacto con socios y clientes.

Muchos departamentos pueden estar acostumbrados a elegir su propio software de colaboración o mensajería instantánea, lo que significa que probablemente estén usando versiones gratuitas que están ampliamente disponibles. Ahora que el negocio depende mucho más de estas aplicaciones, eso no es lo suficientemente seguro, incluso si se configura correctamente. Considere elegir servicios estándar para la empresa, documentar la configuración adecuada y distribuir esa versión a todos los empleados.

10. Sea flexible, tómese su tiempo

Claro, la pandemia nos golpeó a todos con bastante rapidez, pero ahora que el polvo inicial se está asentando, mantenga la cabeza y haga las cosas bien. Su plan inicial de recuperación ante desastres probablemente no se ajustaba del todo a esta situación única, pero a estas alturas ya ha usado lo que pudo y ha dejado el resto. Está bien. Como dice el refrán, ningún plan de batalla sobrevive al contacto con el enemigo; y eso es especialmente cierto en este caso. Tomará tiempo arreglar las cosas, incluso si la organización estaba ampliamente distribuida y tenía buenas políticas de seguridad antes de la pandemia. Pero ahora que se ha dado cuenta de que ciertos aspectos de su antiguo sistema deberán cambiar, tómese su tiempo y hágalo bien.

Es importante que esos cambios entren en vigor rápidamente, pero igual de importante, y posiblemente aún más importante, es hacerlos correctamente. Y una parte crítica de eso es la comunicación y la documentación efectivas. No solo para configurar un nuevo servicio, sino incluso para las tareas del día a día. Cuando se resuelva un problema, distribuya la solución a todo el personal de soporte con una descripción completa, para garantizar que no se duplique el esfuerzo y que no se introduzcan soluciones incompatibles. Mantenga abiertos los canales entre el personal de TI y asegúrese de reunirse periódicamente y con frecuencia para discutir los problemas que se han encontrado, su frecuencia, prioridad, impacto y solución final. Esto es importante no solo para que las cosas funcionen de manera eficiente durante la pandemia, sino también para cuando las cosas vuelvan a la normalidad y vuelva a la oficina tratando de decidir cómo modificar su red una vez más, y eso sucederá. .