Robaron un Mac de trabajo: ¿Qué hacer ?

Es una hermosa tarde de viernes de otoño y un empresario está listo para terminar otra semana de trabajo con una hora feliz en una nueva cervecería al otro lado de la calle de la oficina. La semana fue genial. Se produjeron algunos pequeños desafíos, pero este equipo pudo manejar todo: ninguna tarea crítica se trasladará a la semana siguiente.

Pero a las 4:32 p. m., una llamada del director financiero de la empresa lo cambia todo.

Estaba en un aeropuerto preparándose para volar a casa después de una semana ocupada de reuniones de negocios. Mientras realizaba una revisión final del presupuesto propuesto por la compañía para el próximo año, la tripulación de la aerolínea anunció su nombre y le pidió que se acercara al mostrador de la puerta. Frustrada, dejó su MacBook en el asiento y se dirigió al mostrador de la puerta a solo unos metros de distancia para ver qué estaba pasando, temerosa de la cancelación de otro vuelo.

Afortunadamente, fue solo una solicitud rápida para cambiar de asiento, a lo que accedió de inmediato. Sin embargo, cuando volvió a su asiento, no pudo encontrar su MacBook. ¡Fue robado! Un incidente terrible, pero lo que fue aún peor fue el hecho de que no estaba segura de si había bloqueado la pantalla antes de dejar la MacBook desatendida, lo que podría exponer datos y accesos críticos de la empresa a la persona que ahora posee su MacBook.

Estaba a punto de buscar seguridad en el aeropuerto cuando la aerolínea anunció la última llamada para abordar su vuelo. ¿Qué pasa ahora?

Dependiendo de cómo se implementó la MacBook, este escenario puede generar resultados drásticamente diferentes. Si la MacBook se administró y fortaleció correctamente, las pérdidas potenciales pueden ser solo el precio de una nueva MacBook (y la empresa podría tener una posibilidad real de recuperar el dispositivo más adelante).

Sin embargo, si la MacBook no se maneja y fortalece correctamente, el potencial de pérdidas podría alcanzar los millones de dólares. Especialmente si el ladrón puede acceder a datos sensibles y confidenciales, incluida la información de identificación personal de empleados y clientes.

Entonces, ¿qué pueden hacer los equipos de TI para estar preparados cuando ocurra este escenario?

1. Administrador comercial de Apple

El primer paso preventivo es asegurarse de que todos los dispositivos Apple de trabajo formen parte de la cuenta de Apple Business Manager de la empresa. Todas las empresas que utilizan dispositivos Apple pueden (y deben) tener una cuenta de Apple Business Manager controlada por la empresa.

Con esta cuenta, todos los dispositivos nuevos comprados por la empresa a Apple o a distribuidores autorizados pueden asignarse de forma inmediata y automática a la solución de gestión de dispositivos móviles (MDM) de la empresa. Esto garantiza que cada dispositivo sea administrado de forma automática y remota por el MDM de la empresa, eliminando la necesidad de cualquier configuración manual cuando el dispositivo se enciende por primera vez.

Este paso es más que una simple conveniencia, brinda un alto nivel de seguridad al garantizar que todos los dispositivos de la empresa se administren de forma remota. Incluso si el dispositivo se borra por alguna razón, el dispositivo siempre se volverá a conectar automáticamente a la solución MDM de la empresa.

Actualmente, incluso los dispositivos que no se compraron a Apple o a un distribuidor autorizado de Apple se pueden agregar manualmente a Apple Business Manager mediante una aplicación gratuita llamada Apple Configurator.

2. MDM líder solo en Apple

Tener Apple Business Manager es un gran primer paso, pero sin conectarlo a una solución MDM no será de mucha ayuda. De la misma manera, la solución MDM incorrecta también puede crear más problemas para el equipo de TI.

La gestión remota de dispositivos Apple no se parece en nada a la gestión de dispositivos que ejecutan otros sistemas operativos, como Windows o Android. En base a eso, una recomendación universal de los administradores de TI de Apple es usar siempre una solución líder de MDM exclusiva de Apple. Esto asegurará que su empresa siempre tenga acceso a las funciones y capacidades de administración remota disponibles para los dispositivos Apple. Además, el uso de un proveedor MDM exclusivo de Apple le brinda la confianza de que la forma en que se crearon estas herramientas le permitirá aprovechar al máximo los dispositivos Apple utilizados en el trabajo.

Los equipos de TI empresariales deben estar felices de saber que puede encontrar un MDM líder exclusivo de Apple por tan solo $1 al mes por dispositivo.

Con un buen MDM exclusivo de Apple, una empresa puede realizar varias acciones para proteger y recuperar dispositivos perdidos o robados, como borrar de forma remota los datos del dispositivo para limitar la posibilidad de pérdida de datos, habilitar el bloqueo de activación basado en el dispositivo, obtener la ubicación del dispositivo, recuperar detalles de la última IP y SSID conectados, y mucho más.

Como puede ver, el solo hecho de tener una empresa de MDM solo para Apple puede reducir drásticamente las posibilidades de que un dispositivo de trabajo perdido o robado tenga consecuencias devastadoras.

3. Endurecimiento y cumplimiento especializados de Apple

Es bien sabido que los sistemas operativos de Apple son los sistemas operativos más seguros del mercado. Pero ¿qué significa eso?

Significa que un sistema operativo de Apple, como macOS, está fuertemente equipado con excelentes controles y configuraciones de seguridad que se pueden configurar para lograr un grado relevante de protección contra el acceso físico y remoto no deseado. Esto es a lo que los expertos en seguridad se refieren como «endurecer» una computadora.

Pero, ¿qué son todos esos controles y configuraciones? ¿Cómo debe configurarlos correctamente para fortalecer la Mac y al mismo tiempo tener en cuenta las necesidades de cada negocio? Y una vez que se aplican esas configuraciones, ¿cómo se asegura de que los usuarios finales no las cambien, a propósito o accidentalmente, o que las actualizaciones futuras no las alteren?

Todas las anteriores son preguntas válidas con soluciones complejas, y cuantos más dispositivos tenga su empresa, más desafiante puede ser esta tarea.

Algunos excelentes ejemplos de controles de refuerzo que pueden agregar una capa relevante de protección cuando se pierde o se roba un dispositivo de trabajo son:

Hacer cumplir el protector de pantalla (con contraseña) después de un breve período de inactividad con un bloqueo de sesión automatizado: este control garantizará que si un dispositivo no se usa durante unos minutos, la MacBook bloqueará automáticamente la sesión y requerirá la contraseña del usuario local para desbloquear eso. Este control agrega un nivel de protección y debe ser implementado y monitoreado por todas las empresas.
Aplique una política de contraseña compleja y un límite de 3 intentos fallidos consecutivos: sin este control, la persona que tiene el dispositivo tendrá intentos de contraseña ilimitados. Esto aumenta drásticamente la posibilidad de que el ladrón o el mal actor adivinen la contraseña utilizando técnicas como la ingeniería social. Sin embargo, si el número de intentos se restringe a 3 con la cuenta bloqueada una vez que se alcanza este límite, las posibilidades de que alguien adivine la contraseña y acceda al dispositivo disminuyen enormemente.
Hacer cumplir el cifrado de disco: el equipo de TI de la empresa debe asegurarse de que toda la información en cada dispositivo de trabajo esté completamente protegida con un cifrado sólido para agregar una capa final de seguridad al dispositivo. Por ejemplo, en el escenario anterior, si FileVault (la función de cifrado de disco macOS nativa y altamente segura de Apple) se configuró y aplicó correctamente, una vez que el dispositivo tiene la sesión del usuario bloqueada, toda la información se cifra y no se puede acceder a ella sin la clave. . Incluso si el SSID del dispositivo se elimina y se conecta a otro dispositivo para una extracción física.

Estos son solo algunos de los muchos controles de fortalecimiento de dispositivos recomendados que las empresas deben aplicar y monitorear constantemente. Sin embargo, verificar el cumplimiento de todos los controles de seguridad recomendados mientras se reparan los dispositivos que no cumplen es algo que no se puede hacer manualmente, sin importar cuántos miembros tenga el equipo de TI o de seguridad.

Al adoptar una buena herramienta de endurecimiento y cumplimiento especializada para dispositivos Apple, esta tarea puede pasar de ser imposible a estar totalmente automatizada. Las buenas herramientas de cumplimiento y refuerzo específicas de Apple incluyen bibliotecas listas para usar de controles de seguridad intuitivos. Una vez que un equipo de TI selecciona qué configuraciones implementar, la solución funcionará las 24 horas, los 7 días de la semana para verificar cada dispositivo con todos los controles habilitados y remediar automáticamente cualquier problema identificado.

Por sí solos, los dispositivos Apple ofrecen un alto nivel potencial de seguridad, incluso cuando se pierde o se lo roban. Sin embargo, la efectividad de las funciones de seguridad en los dispositivos Apple depende de las herramientas y políticas adoptadas por un equipo de TI.

Volviendo a nuestro ejemplo del aeropuerto, si el equipo de TI adoptó correctamente los pasos anteriores, es probable que puedan agradecer a la CFO por comunicar el problema y recomendarle que mantenga la calma, que el dispositivo estaba debidamente protegido y que debería disfrutar de su vuelo a casa.

El equipo de TI estaría seguro de que los datos estaban encriptados y la sesión bloqueada. Todo lo que tendrían que hacer es hacer clic en un par de botones para borrar de forma remota el dispositivo y habilitar el Bloqueo de activación. Luego, se podría enviar una nueva MacBook al CFO el lunes, y aún tendrían buenas posibilidades de localizar el dispositivo robado.

Algunos proveedores especializados de software de terminales de Apple ofrecen algo llamado Apple Unified Platform. Mosyle, líder en soluciones modernas de punto final de Apple, es el estándar para las plataformas unificadas de Apple a través de su producto Mosyle Fuse.

Mosyle Fuse integra MDM automatizado y específico de Apple, un antivirus de próxima generación, endurecimiento y cumplimiento, administración de privilegios, administración de identidades, administración de aplicaciones y parches (con una biblioteca completa de aplicaciones totalmente automatizadas que no están disponibles en la App Store) y un solución de seguridad y privacidad en línea encriptada.

Al unificar todas las soluciones en una sola plataforma, las empresas no solo simplifican la gestión y protección de los dispositivos Apple utilizados en el trabajo, sino que también alcanzan un nivel de eficiencia e integración que es imposible de lograr con soluciones independientes.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

AHL Informática | La Mejor Tienda de Lanzarote
Logo
Registrar una cuenta nueva
Bienvenido a AHL Informática
Restablecer la contraseña