Mejores prácticas para proteger datos y dispositivos empresariales: Con las violaciones de seguridad tan frecuentes en la actualidad y los ciberataques en una variedad más amplia de dispositivos, las empresas son más vulnerables que nunca. Esto los pone en una situación desconcertante. A medida que crece la demanda de acceso conveniente a datos, dispositivos y sistemas, también lo hace el riesgo de seguridad.
Afortunadamente, las empresas pueden aplicar las mejores prácticas para lograr un equilibrio entre la seguridad empresarial esencial y la productividad de la fuerza laboral.
Mejores prácticas para proteger datos y dispositivos empresariales: El aumento de la conectividad abre la puerta a la oportunidad y al riesgo.
Hoy en día, hay poca paciencia para los dispositivos no conectados y no inteligentes que no se adaptan para interactuar con los sistemas móviles. Pero la conectividad moderna, la integración móvil y las capacidades inteligentes de dispositivos tienen consecuencias.
Una mayor conectividad puede traer más oportunidades para ataques de seguridad. La proliferación de dispositivos móviles inteligentes puede distribuir estos puntos de ciberataque fuera del entorno empresarial, lo que pone en peligro la reputación, las finanzas, el cumplimiento y la situación legal de una empresa.
Con la avalancha de violaciones de datos y amenazas cibernéticas, la seguridad es lo más importante para las empresas. Las empresas pueden reforzar su postura de seguridad y salvaguardar la confidencialidad con las mejores prácticas que se encuentran en este documento.
Cuando las empresas piensan en dispositivos que requieren protección y seguridad mejorada, generalmente piensan en teléfonos inteligentes, computadoras portátiles, tabletas, PC y dispositivos IoT.
Rara vez incluyen impresoras térmicas de códigos de barras, a pesar de que a menudo están conectadas a una red de TI y, sin duda, son indispensables para el funcionamiento cotidiano de muchas industrias.
Todos los dispositivos empresariales, y los datos que transmiten, deben enviarse al mundo con un conjunto bien pensado de datos empresariales y mejores prácticas para dispositivos.
El modelo de confidencialidad, integridad y disponibilidad (CIA).
Afortunadamente, existe un modelo confiable bien establecido y mejores prácticas que pueden aplicarse fácilmente para minimizar los riesgos. El modelo “CIA” proporciona un marco de referencia cuando se considera cómo elevar de manera razonable y efectiva el estándar en materia de riesgo.
El modelo se puede aplicar a todos los dispositivos que utilizan los datos protegidos por los sistemas de información empresariales, desde las soluciones conectadas más tradicionales hasta los nuevos actores en el entorno conectado, como las impresoras de código de barras termales inteligentes y sensores IoT.
El modelo CIA Incluye tres componentes:
a)El concepto de confidencialidad: Garantizar que la información solo esté disponible para las personas autorizadas para acceder a ella. Esta protección se aplica igualmente a los datos en reposo, en movimiento y durante el procesamiento. Confidencialidad y privacidad a veces se usaindistintamente; Sin embargo, la confidencialidad es normalmente una extensión de la privacidad.
El cifrado de datos es un método común para garantizar la confidencialidad, al igual que varios métodos de autenticación para la autorización.
b)El concepto de integridad de los datos: Garantizar la consistencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. También significa que cuando un archivo se almacena y luego se accede a él más tarde, habrá una certeza de que los datos no han sido alterados directa o indirectamente por una entidad no autorizada mientras están en el almacenamiento. Los controles de acceso pueden evitar el acceso no autorizado y las sumas de comprobación (CRC), la criptografía (hashes) y las firmas digitales pueden utilizarse para validar la integridad.
c) El concepto de disponibilidad: Garantizar que el recurso ó dispositivo, esté disponible cuando el usuario lo necesite. Esto puede incluir mantener el recurso/dispositivo en línea y actualizarlo rigurosamente para evitar ataques que afecten la estabilidad del mismo.
Parte de la responsabilidad de la disponibilidad también se basa en el host al que está conectado el recurso/dispositivo, y también cómo está conectado (cableado / Wi-Fi ™). Los recursos / dispositivos críticos para el negocio deben estar disponibles cuando sea necesario; de lo contrario, debe existir un plan para reemplazar los dispositivos y reducir el tiempo de inactividad.
Preocupaciones comunes
A lo largo de todos los tipos de dispositivos, hay algunas áreas comunes y problemas a considerar al aplicar estos conceptos.
El objetivo es crear sistemas bien protegidos, pero también lo es mover dispositivos caratulados como “objetivo fácil” a “no vale la pena”.
Categoría para alguien con malas intenciones. Incluso cuando el usuario tiene buenas intenciones, las acciones involuntarias del usuario pueden crear estragos con dispositivos que no están adecuadamente protegidos. Por lo tanto, es altamente recomendable que las organizaciones tomar medidas preventivas para aumentar la protección del dispositivo y prevenir violaciones de datos.
Esto ciertamente incluye impresoras térmicas de códigos de barras y todo tipo de dispositivo; Las empresas deben identificar los posibles vectores de amenaza y aplicar los protocolos apropiados a medida que Lo haría a cualquier otro dispositivo.
Encriptar (Cifrar) todas las conexiones
Cómo se conectarán los dispositivos debería ser un punto temprano de planificación. Muchos dispositivos pueden conectarse a Tu red, pero la forma en que se conectan importa. Es muy común aplicar contraseña y cifrado.
Tecnología para dispositivos conectados de forma inalámbrica, pero incluso sus dispositivos conectados por cable / Ethernet pueden necesitar conexiones cifradas o autenticadas, dependiendo del tipo de información que encargarse de. A largo plazo, se espera que la mayoría, si no todos los dispositivos conectados, utilicen un cifrado y tecnología de autenticación, incluso si no están manejando directamente información crítica para el negocio. Si están conectados a su red, incluso los dispositivos más simplistas deberían ser “buena red” ciudadanos ”mediante la aplicación de estos conceptos de confidencialidad y disponibilidad.
Rotar credenciales
Siempre que sea posible, las organizaciones deben tratar los dispositivos como lo haría con cualquier persona que inicie sesión en su red. En la práctica, esto significa usar un sistema de credenciales y autenticación para garantizar que el Los dispositivos que lo hacen en la red están autorizados para estar allí. Además, tal como lo haría gire las contraseñas, claves y credenciales de usuario para su personal, planee hacer lo mismo con sus dispositivos, Incluidas las impresoras térmicas de códigos de barras. La rotación de credenciales del dispositivo se puede hacer más fácil usando un Sistema centralizado de administración de dispositivos para garantizar que las actualizaciones se alineen con el programa de producción necesariamente. De esta manera, tanto los dispositivos como los datos pueden estar disponibles, pero también contribuyen al sistema general confidencialidad
Acceso Protegido
La configuración predeterminada del dispositivo debe ser considerada cuidadosamente. Normalmente, los diseñadores de dispositivos priorizan la facilidad de uso sobre fortificar el acceso al dispositivo por defecto. Muchos dispositivos operan en áreas abiertas, con acceso a su configuración abierta para que todos la utilicen. Esto puede hacer que el dispositivo sea fácil de usar, pero también tentador para mal uso. Pasar a algún tipo de acceso protegido es un primer paso fácil de considerar. Incluso activando un El sistema de contraseñas simple, en el panel frontal puede marcar una diferencia significativa tanto en la confidencialidad como disponibilidad.
Monitorear los métodos de comunicación.
Muchos dispositivos ofrecen múltiples métodos de comunicación. Por ejemplo, es normal que un dispositivo tenga una página web en la que los administradores pueden iniciar sesión y realizar cambios en la configuración del dispositivo. Otros comunes Los servicios de red incluyen FTP, SNMP y SMTP. Si bien estos servicios pueden mejorar el acceso o la capacidad de administración del dispositivo, si no se está utilizando, puede considerar cerrarlos abajo. En algunos casos, puede ser posible controlarlos a través de un sistema de administración de dispositivos remotos.
Una mirada más cercana a los sistemas de gestión de dispositivos remotos
Con los dispositivos conectados, es común utilizar un sistema de administración de dispositivos remotos. Esto puede tomar la forma de una aplicación que puede conectarse y alterar la configuración en uno o más dispositivos, o la forma de web integrada Páginas que pueden controlar la configuración. Incluso cambios simples y únicos en la configuración pueden impactar enormemente la producción Procesos, arriba y abajo de la corriente. Los sistemas de gestión remota pueden mejorar considerablemente la productividad de TI, pero deben ser controlados cuidadosamente en términos de acceso y permisos. Un ejemplo de esto podría ser la necesidad de implementar una nueva configuración en 5.000 Impresoras térmicas de código de barras. Con impresoras dispersas en diferentes sitios, el personal de TI limitado y el tiempo de actividad es una prioridad, un La solución de gestión centralizada y flexible es esencial.
Existen en el mercado varios productos profesionales para gestionar dispositivos remotos, e inclusive, para agregarle niveles adicionales de seguridad.
Realizar actualizaciones regulares
El acceso no es la única consideración importante cuando se utilizan sistemas de administración remota. Tiempo y programación son áreas importantes a considerar. Las actualizaciones regulares son un sello distintivo de un sistema bien mantenido, pero no todos necesitan saber con qué frecuencia se realizan esas actualizaciones. Comunicación sobre lo programado.
Las actualizaciones deben limitarse a aquellos que necesitan estar al tanto de ellas. Muchas de estas actualizaciones están asociadas. con cambios en la capacidad del dispositivo que deben mantenerse confidenciales tanto en el alcance como en el contenido. Solo usuarios Necesita estar informado de la disponibilidad del dispositivo. ¿Cómo y cuándo se actualizan los dispositivos? base de la necesidad de saber
Mantenga un registro de sus dispositivos
A medida que los dispositivos inteligentes se distribuyen cada vez más geográficamente en su organización, son Sin duda ayudando a mejorar su productividad en múltiples áreas. Al mismo tiempo, sabiendo dónde están.
Puede convertirse en una tarea desalentadora. Planificación temprana para la necesidad posterior de mantener y mantener un dispositivo preciso El censo puede dar frutos a largo plazo. Ser capaz de detectar dispositivos que todavía están en su red es una preocupación central Considere utilizar un esquema de nombres de dispositivos, desde el principio, que le permita más tarde Inventariar sus dispositivos ampliamente distribuidos. Use un sistema de administración de dispositivos que le permita hacer un seguimiento del dispositivo
Tiempo de “registro”: para que pueda detectar dispositivos que están fuera de línea por más tiempo de lo que deberían. Como te identificas dispositivos que han desaparecido, retire sus credenciales hasta que se determine su estado.
Extiende el valor de Ciclo de vida del dispositivo industrial
Tenga en cuenta la larga vida de algunos dispositivos industriales. Mientras que algunos pueden durar sólo un par de años, otros podría estar en su red mucho más tiempo; esto es Con frecuencia es el caso de las impresoras térmicas de códigos de barras, terminales montadas vehículo u otros. Durante ese tiempo, es probable que los estándares de su red se vayan modificando. Elija los dispositivos que tienen la capacidad Para ser actualizado con el tiempo, para que puedan mantenerse Actualizados con estándares cambiantes.
Elegir un proveedor de equipamiento de Impresoras térmicas de códigos de barras, o dispositivos móviles inteligentes, permite que sean equipos fáciles de actualizar durante el curso de su ciclo de vida. Una actualización del SO del dispositivo puede traer consigo mejoras significativas en los dispositivos y nuevas capacidades, extendiendo y expandiendo el valor de la unidad.
Al mismo tiempo, las actualizaciones del sistema operativo también representan un momento en que La integridad debe ser considerada cuidadosamente. Actualizando dispositivos, los métodos deben utilizar algún tipo de firma digital o suma de comprobación para garantizar que los archivos del sistema operativo se aplican realmente en el dispositivo elegido.
Asegurar el retiro de los dispositivos fuera de uso
Un último artículo para planificar :”retiro del dispositivo” Incluso los dispositivos más fiables algún día, pueden llegar a ese momento cuando es hora de eliminarlos del sistema de producción.
Dichos productos pueden ser revendido, entregado como parte de un programa de intercambio o guardados para sus partes – pero no deben ser permitido retener la información de la empresa que fue utilizada durante su tiempo en producción.
A medida que los dispositivos se retiran, es hora de aplicar todos los aspectos del modelo CIA. Mantenga su información confidencial eliminando Cualquier archivo o configuración que pueda ser almacenado en la unidad.
Mantener la integridad general del sistema retirando cualquier credencial o cuenta de usuario.
Y finalmente, Comprueba que ninguno de tus sistemas está codificado. para buscar continuamente o intentar utilizar el dispositivos retirados, para que nadie pueda simular el Dispositivo más antiguo para fines inapropiados.
Mejores practicas del sentido común de dispositivos conectados
Estas consideraciones y preocupaciones comunes son parte integral del mundo de los dispositivos conectados de hoy. Estar al tanto de Ellos es el primer paso. Deben Aplicarse las mejores prácticas de sentido común y el modelo CIA a todos sus dispositivos, sin omitir algunos específicos como impresoras térmicas de códigos de barras, sensores, o puntos de acceso
Utilice esta lista de verificación como guía de planificación:
1 – Dedicar tiempo a la seguridad de su red móvil. Planifique los dispositivos entrantes y cómo los protegerás.
2 – Utilice conexiones cifradas y autenticadas cuando sea posible.
3- Planifique rotar las contraseñas de acceso, las claves de acceso y las credenciales de autenticación.
4 – Los valores predeterminados normalmente representan métodos documentados para acceder a un dispositivo. Activar usuario Interfaz de contraseñas y considere desactivar los servicios del dispositivo que no planea usar.
5 – Aproveche un sistema de administración remota para permitirle actualizar rápidamente las configuraciones y los estándares. Cuanto más dispositivos que usan configuraciones obsoletas, más tiempo se convierten en un objetivo fácil.
6 – Mantenga los cronogramas y planes actualizados solo en manos de quienes los necesitan.Areas que estén enteradas de cuándo se planifican las actualizaciones, puede provocar inadvertidamente acciones inapropiadas.
7 – Planifique un método para monitorear continuamente su sistema para dispositivos “fuera de contacto”, dónde sospecha que un dispositivo ha sido retirado de su entorno, retire sus credenciales hasta que Se determina el estado del dispositivo.
8 – Elija dispositivos que puedan actualizarse a lo largo de su larga vida útil, para que se mantengan actualizados Con nuevos estándares. Verifique que el sistema actualizado use un método para asegurar la actualización en el tiempo.
9 – Planifique la retirada del dispositivo eliminando la configuración del sistema empresarial, eliminando el usuario del dispositivo cuentas / credenciales, y verificando que el sistema existente no esté codificado para buscar dispositivos retirados.
10 – Considere la confidencialidad, la integridad y la disponibilidad durante todas las etapas del ciclo de vida de los dispositivos.
Mayor información sobre conexión segura en impresoras :
Mayor información sobre seguridad en computadores móviles Android en :