Article 4 formas de garantizar la seguridad de su entorno de trabajo

Rob O'Connor - Líder de tecnología de EMEA - Seguridad, información
El cambio al trabajo remoto durante la pandemia ha redefinido el entorno de trabajo. El trabajo híbrido flexible y los modelos descentralizados han dado lugar a que las organizaciones reconsideren sus estrategias y operaciones, y la solución de licenciamiento de Microsoft 365 E3 ha ayudado a muchos en sus necesidades de trabajo híbrido. Pero ahora, más que nunca, es importante considerar su estrategia de seguridad.
El modelo de trabajo híbrido significa que los datos que son críticos para su organización ya no se almacenan en su centro de datos, sino que se distribuyen a través de múltiples servicios cloud. Estos puntos finales (las computadoras portátiles en las que sus usuarios trabajan todo el día en casa, los servidores en la nube que mantienen en funcionamiento su plataforma de comercio electrónico) son un objetivo constante de ataques de phishing, malware, ransomware, etc. Los riesgos de tal brecha de seguridad y la mala publicidad asociada, el daño a la reputación y las posibles multas son un riesgo demasiado alto, por lo que las organizaciones deben asegurarse de tener implementado un conjunto sólido de controles.
Más allá de establecer un enfoque "zero trust" para su negocio, las organizaciones deben considerar invertir en una solución de múltiples puntos para proteger sus datos, redes, aplicaciones y nube. Sin embargo, esto puede ser costoso y dejar un punto ciego en su visibilidad. El último Microsoft 365, E5, proporciona herramientas mejoradas para ayudar a las organizaciones a hacer frente a las crecientes amenazas de seguridad, pero ¿es esta la solución adecuada para su negocio?
Para ayudarle a identificar cómo puede proteger y asegurar mejor su organización (y qué tecnología puede respaldar esto), he resumido los puntos clave que debe considerar al proteger su entorno de trabajo.
Anteriormente conocida como Cloud App Security, esta solución/activo brinda visibilidad de los servicios cloud que los usuarios están aprovechando y le permite ejercer el control de manera granular. Puede establecer los parámetros de lo que los usuarios pueden hacer dentro de los servicios en la nube. Por ejemplo, si descubre que el equipo de licitación está compartiendo documentos utilizando una aplicación en la nube no autorizada que considera de riesgo, querrá evitar que carguen información, al mismo tiempo que les permite descargar información de clientes y socios.
Beneficio para usted: hoy en día, casi todas las organizaciones utilizan aplicaciones cloud aprobadas y los usuarios encontrarán sus propias aplicaciones para realizar su trabajo. Algunas de esas aplicaciones en la nube pueden exponer a su organización al riesgo de robo de datos o almacenamiento de datos en geografías que no cumplen con el RGPD, etc. adecuado para el propósito.
Alternativas: podría agregar un Cloud Access Security Broker (CASB) de otro proveedor, pero no se beneficiaría de las integraciones listas para usar con otros servicios como Microsoft Information Protection y Data Loss Prevention. Esto puede terminar en un coste total de propiedad más alto, con muchos servicios profesionales necesarios para integrar y mantener todo el sistema.
Como parte de la licencia de Microsoft E5, este plan combina una serie de características para fortalecer sus controles sobre quién puede acceder a qué, o "identidad". Las revisiones de acceso reducen la sobrecarga de TI de administrar quién puede acceder a los documentos en toda la organización al trasladar la carga de mantener las listas de acceso de TI a los propietarios de datos en el negocio. La protección de identidad, la gestión de identidad privilegiada y el acceso condicional basado en riesgos brindan capas adicionales de seguridad para garantizar que los administradores se conecten de forma segura y desde ubicaciones y dispositivos aprobados y en el momento del día esperado.
Beneficio para usted: la identidad es un pilar clave del enfoque Zero Trust y es el vínculo que conecta a los usuarios remotos con los datos de la nube en un entorno de trabajo moderno.
Alternativas: podría lograr esto con otros proveedores agregando una serie de herramientas diferentes, pero no proporcionaría la facilidad de uso, la integración y los beneficios de administración simple de E5.
Esto se basa en la funcionalidad básica de "defensor de puntos finales" para proporcionar detección y respuesta completas de endpoints, investigación y reparación automatizadas, así como gestión de amenazas y vulnerabilidades. También es parte de la solución E5.
Beneficio para usted: ahora sus usuarios están trabajando en sus dispositivos en redes domésticas y desde hoteles, ya no están protegidos por su firewall corporativo. Esto significa que deben tener un conjunto mucho más sólido de controles de seguridad para evitar que los dispositivos sean violados y utilizados para obtener acceso a la red de su organización. Debe ser capaz de identificar, detectar y remediar las amenazas que afectan a sus puntos finales en tiempo real, en cualquier lugar del mundo en el que se encuentren.
Alternativas: si bien puede proporcionar esto con un producto de terceros, perderá la estrecha integración, los informes y la facilidad de uso de un enfoque de lo mejor de la suite E5.
Incluido en la licencia E5, Information Protection P2 brinda la capacidad de ayudar a los usuarios a clasificar sus datos de manera más efectiva. Clasificar los datos (por ejemplo, como "Públicos" o "Sensibles") puede ayudar a garantizar que se apliquen los controles correctos a esos datos. E5 proporciona funciones más automatizadas, por ejemplo, ayudar a los usuarios recomendando la clasificación correcta, guiándolos para que sigan sus políticas corporativas. Puede advertir a los usuarios si están a punto de compartir información en exceso por correo electrónico, y puede escanear sus archivos locales y clasificarlos automáticamente.
Beneficio para usted: la subclasificación de un documento significa que no estará tan bien protegido como debería. La sobreclasificación de archivos también es un problema, ya que da como resultado que se aplique una política de seguridad demasiado estricta, lo que genera frustración para el usuario y costes adicionales. Ayudar a los usuarios a clasificar sus datos correctamente es especialmente importante cuando la fuerza de trabajo está dispersa en las oficinas en el hogar y es posible que no cuenten con soporte de TI local en su ubicación para ayudarlos.
Alternativas: ¡No hay alternativas reales a esto, más allá de esperar que sus usuarios clasifiquen sus datos correctamente!
Independientemente del tamaño, la industria o la ubicación de su organización; este entorno de trabajo cambiante nos enfrenta a todos con el desafío de proteger el negocio del riesgo de amenazas a la seguridad y de superar los desafíos de gobernanza y cumplimiento. En un momento en el que invertir en la tecnología adecuada podría prepararlo para el éxito y establecer un verdadero entorno de trabajo moderno para su organización, muchos están viendo el beneficio de pasar a un conjunto de controles de seguridad estrechamente integrados, como Microsoft E5.
Para descubrir cómo E5 puede beneficiar a su organización, descargue nuestro libro electrónico y hable con nuestros expertos en licencias para analizar cómo actualizar a Microsoft 365 E5 y mantener su negocio más seguro.