Como proteger a intranet da sua empresa

Cómo proteger la intranet de tu empresa

Para ser más efectivas, estas estrategias deben documentarse en una guía integral que incluya quién es responsable de las operaciones y cómo se llevarán a cabo.

Imagem em destaque

Una intranet , que es un entorno interno en línea que alberga los recursos de la empresa, puede resultar muy útil para los empleados. Una intranet puede tener áreas para descargar documentos importantes, realizar investigaciones, acceder a recursos de recursos humanos, comunicarse y colaborar con otros empleados y más. El siguiente vídeo destaca la diferencia entre intranets e Internet.

Las intranets enfrentan muchos de los mismos desafíos de seguridad que otros entornos en línea, así como algunos desafíos únicos. Entonces, ¿qué es la seguridad de la intranet ? ¿Por qué es importante la seguridad de la intranet? ¿Y cómo se protege una intranet?

¿Qué es la seguridad de la intranet?

Un mito común es que las intranets son seguras porque los datos se almacenan en la red de una empresa. Sin embargo, las amenazas, lamentablemente, no provienen sólo de fuentes externas, sino también de dentro de las empresas, de empleados que pueden o no ser intencionales en el daño que causan. En las secciones siguientes, examinamos las mejores prácticas de seguridad de la intranet para ayudarlo a lograr y mantener la protección contra riesgos, incluidos empleados, amenazas a la seguridad de la red, violaciones de seguridad y virus.

Utilice las mejores prácticas de seguridad de la intranet

Si bien gran parte de la seguridad de la intranet depende de procesos detrás de escena que los usuarios nunca verán, algunos de ellos requieren la participación del usuario. Los operadores pueden configurar protocolos de seguridad como los que se enumeran aquí para proporcionar otra capa de protección.

Contraseñas. A pesar de las repetidas advertencias de la comunidad de TI, todavía se utilizan comúnmente contraseñas débiles. Asegúrese de que su intranet obligue a los empleados a elegir intranets sólidas que tengan al menos 12 caracteres e incluyan letras mayúsculas y minúsculas, números y caracteres especiales.

Protocolos de inicio de sesión seguros. Estos protocolos permiten una gestión de autenticación sencilla y centralizada y un acceso móvil seguro. Incluyen inicio de sesión único (SSO), Active Directory (AD) y protocolos ligeros de acceso a directorios (LDAP).

Firmas/certificados digitales. Esta tecnología ayuda a los operadores a garantizar que una persona sea quien dice ser. Los documentos que utilizan firmas/certificados digitales están cifrados y solo se pueden utilizar si tanto el remitente como el destinatario tienen la contraseña correcta.

Confirmación de transacción. Este proceso implica el envío de un mensaje impreso o electrónico confirmando que una transacción es legítima y se ha completado.

Limitar los datos permitidos

Los operadores de intranet deben ser conscientes de qué datos hay en su intranet. Los empleados deben tener limitaciones en la información que pueden publicar. Por ejemplo, algunas intranets se atascan con información confidencial, opiniones y declaraciones no respaldadas por la empresa, o juegos y otros programas no autorizados. Estas aplicaciones presentan riesgos de responsabilidad y seguridad y deben eliminarse.

Acceso limitado

El control de acceso significa limitar quién en su organización tiene acceso a qué información. Los empleados solo deberían poder acceder a los datos que necesitan para realizar su trabajo. Para aplicarlo, asegúrese de que su plataforma de intranet permita funciones y roles de permisos sólidos.

Es decir, a cada miembro del equipo se le deben asignar roles según sus roles y luego otorgarle permisos según esos roles. Este método tiene la ventaja adicional de reducir la cantidad de información superflua a la que tiene acceso cada trabajador, reduciendo la posibilidad de perderse en datos irrelevantes.

Los gerentes también deben limitar la información de los empleados a la que pueden acceder. En el peor de los casos, pueden utilizar esta información para aumentar los prejuicios contra determinados empleados o ser percibidos como tales. De cualquier manera, es una amenaza de responsabilidad para la organización.

Para limitar aún más el acceso a cierta información, los documentos se pueden cifrar a través del navegador. Este tipo de protección es esencial cuando se permite a los empleados ver información confidencial, como extractos 401(k) o recibos de pago, o información médica a través del seguro proporcionado por la empresa. Los operadores también deben configurar controles del navegador para garantizar que no muestren datos almacenados en caché.

Proteger el hardware

Si bien es fácil concebir que los ciberataques sólo ocurren en el mundo digital, es importante recordar que los activos digitales están alojados en hardware físico. Este hardware debe estar igualmente protegido contra intrusiones y robos. Si los ciberdelincuentes pueden acceder a discos duros o memorias USB, pueden obtener acceso a datos y contraseñas. Si pueden obtener acceso a enrutadores o servidores, pueden obtener acceso a las redes. Los sistemas de control de acceso, así como la videovigilancia, pueden impedir el acceso no autorizado a equipos físicos.

Educar a los empleados

No importa qué procesos o procedimientos existan, no ayudarán si los miembros del equipo no saben cómo usarlos adecuadamente. Por lo tanto, los empleadores deberían incluir la seguridad de la intranet en su formación general en ciberseguridad. Los empleados deben comprender por qué existen ciertos procesos y cómo aprovecharlos al máximo. Por ejemplo, deberían recibir capacitación para desarrollar contraseñas efectivas, iniciar y cerrar sesión correctamente y utilizar certificados digitales.

Recuerde que muchos de los consejos comunes para la ciberseguridad general también se aplican a la seguridad de la intranet, incluido no compartir credenciales de inicio de sesión, no hacer clic en enlaces ni abrir archivos adjuntos de fuentes desconocidas y verificar dos veces las instrucciones inusuales de cualquier persona que afirme ser un ejecutivo de una empresa u otra autoridad. cifra. Además de impartir cursos y seminarios, asigne un empleado de TI para que responda las preguntas de los miembros del equipo y controle continuamente su progreso.

Desafortunadamente, los empleados a menudo encuentran poco interesante la educación en ciberseguridad, incluida la seguridad de la intranet. Si es posible, busque formas de transmitir esta información de una manera atractiva, como mediante gamificación o cuestionarios. Incluso puedes crear equipos de empleados para ver cuáles pueden lograr las puntuaciones más altas con el tiempo. La mejor educación es interactiva y continua.

Documentar las políticas de la intranet

Para ser más efectivas, estas estrategias deben documentarse en una guía integral que incluya quién es responsable de las operaciones y cómo se llevarán a cabo. La guía debe incluir protecciones para los trabajadores remotos con acceso a la intranet de la empresa y a cualquier dispositivo móvil conectado. También debe incluir pasos a seguir en caso de una infracción e instrucciones para revisar las acciones basadas en las amenazas actuales.

Conteúdo Relacionado

O Rails 8 sempre foi um divisor de águas...
A GenAI está transformando a força de trabalho com...
Entenda o papel fundamental dos testes unitários na validação...
Aprenda como os testes de carga garantem que seu...
Aprofunde-se nas funções complementares dos testes positivos e negativos...
Vídeos deep fake ao vivo cada vez mais sofisticados...
Entenda a metodologia por trás dos testes de estresse...
Descubra a imprevisibilidade dos testes ad hoc e seu...
A nomeação de Nacho De Marco para o Fast...
Aprenda como os processos baseados em IA aprimoram o...
A cibersegurança é um tópico cada vez mais importante...
A web está em constante evolução, e com ela,...
A Inteligência Artificial (IA) tem sido um tema cada...
Você já se sentiu frustrado com a complexidade de...
O OpenStack é uma plataforma de computação em nuvem...
Você já se sentiu frustrado com a criação de...
A era digital trouxe uma transformação profunda na forma...
Nos dias atuais, a presença digital é fundamental para...
Introdução Quando se trata de desenvolvimento de software, a...
Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.