Ciudad de México, septiembre 2022. Hace
apenas unos años era suficiente un antivirus para proteger los
endpoints de las organizaciones, pues se trataba apenas de algunos
dispositivos a controlar con algunos usuarios específicos. Sin embargo,
en la actualidad, las nuevas circunstancias laborales con una fuerte
tendencia al teletrabajo han incrementado, no solo el número de usuarios
y con ello el número de endpoints.
Por su parte los ciberataques también han evolucionado y son cada vez más sofisticados, los delincuentes se empeñan en crear una gran variedad de aplicaciones falsas para hacerlas pasar por legítimas, incitando a los usuarios a instalarlas para infiltrarse en la red corporativa. En respuesta el departamento de TI abandonó la costumbre de otorgar derechos a cualquier empleado que requiriera una lap top para instalar a su criterio lo que considerara necesario.
Por su parte los ciberataques también han evolucionado y son cada vez más sofisticados, los delincuentes se empeñan en crear una gran variedad de aplicaciones falsas para hacerlas pasar por legítimas, incitando a los usuarios a instalarlas para infiltrarse en la red corporativa. En respuesta el departamento de TI abandonó la costumbre de otorgar derechos a cualquier empleado que requiriera una lap top para instalar a su criterio lo que considerara necesario.
Para devolver a los ingenieros en
sistemas el control sobre la ciberseguridad de la organización y
dispositivos asociados, Symantec IT Management Suite (ITMS), administra
de manera eficiente desde la implementación de software, la aplicación
de parches, la administración de activos, en todos sus entornos locales y
en la nube sin afectar la experiencia del usuario.
La relevancia de un endpoint que puede ser un servidor, una estación de trabajo, computadoras de escritorio, laptops, smartphones y tabletas radica en que cada uno de ellos representa una oportunidad para que el ciberdelincuente use el dispositivo como acceso a la información de la empresa y hacerla víctima de fraude, espionaje, robo o algún otro acto malicioso.
Todas las nuevas técnicas de ataques intentan evadir o camuflar sus intenciones frente a las herramientas de protección, es indispensable tener la capacidad de visualizarlas a tiempo para responder oportunamente. Los ingenieros se ven beneficiados al lograr la centralización de miles de terminales en toda la empresa reduciendo el tiempo de gestión que en el pasado solía ser excesivo para solucionarlos sobre la marcha.
La relevancia de un endpoint que puede ser un servidor, una estación de trabajo, computadoras de escritorio, laptops, smartphones y tabletas radica en que cada uno de ellos representa una oportunidad para que el ciberdelincuente use el dispositivo como acceso a la información de la empresa y hacerla víctima de fraude, espionaje, robo o algún otro acto malicioso.
Todas las nuevas técnicas de ataques intentan evadir o camuflar sus intenciones frente a las herramientas de protección, es indispensable tener la capacidad de visualizarlas a tiempo para responder oportunamente. Los ingenieros se ven beneficiados al lograr la centralización de miles de terminales en toda la empresa reduciendo el tiempo de gestión que en el pasado solía ser excesivo para solucionarlos sobre la marcha.
Esta suite involucra activamente al
usuario ya que es flexible y de uso intuitivo, lo que a su vez genera
conciencia en los usuarios, les permite obtener un software más rápido y
actualizaciones al momento, sin consumir ancho de banda, garantizando
que el tráfico fluya y mejorando la experiencia de uso desde la consola
ITMS 8.5 para usuarios no administrativos.
Es importante también el permitir usuarios únicos para monitorear comportamientos comunes y generar diferentes necesidades de informes que alerten sobre cualquier movimiento inusual. Habilitar el autoservicio de los colaboradores conservando al administrador, son ejemplos de la rentabilidad de la suite y su amplia configurabilidad.
El mercado está cambiando y la tendencia apunta a que todos puedan trabajar desde prácticamente cualquier punto, para ello, necesitamos endpoints protegidos y la libertad de trabajar de manera segura solo enfocados en los resultados y no preocupados por ataques cibernéticos. Para mantener los endpoints a salvo ITSM revisa el sistema con Symantec en busca de nuevas configuraciones, posibilidades de ataques y soluciones, que sin duda representa una alternativa de última generación.
Es importante también el permitir usuarios únicos para monitorear comportamientos comunes y generar diferentes necesidades de informes que alerten sobre cualquier movimiento inusual. Habilitar el autoservicio de los colaboradores conservando al administrador, son ejemplos de la rentabilidad de la suite y su amplia configurabilidad.
El mercado está cambiando y la tendencia apunta a que todos puedan trabajar desde prácticamente cualquier punto, para ello, necesitamos endpoints protegidos y la libertad de trabajar de manera segura solo enfocados en los resultados y no preocupados por ataques cibernéticos. Para mantener los endpoints a salvo ITSM revisa el sistema con Symantec en busca de nuevas configuraciones, posibilidades de ataques y soluciones, que sin duda representa una alternativa de última generación.
Acerca de Cybolt
Es una de las tres empresas más grandes
de ciberseguridad en México con más de 200 clientes de todas las
industrias. Provee servicios y productos que permiten crear espacios
seguros en las empresas, protegiendo sus recursos, datos e
infraestructura, a través de la previsión, mitigación e investigación de
sus amenazas en el mundo digital.
https://cybolt.com/
No hay comentarios:
Publicar un comentario