Unified Endpoint Management & Security

Hace mucho tiempo que las empresas consideran que tener una experiencia laboral remota impecable es fundamental para sus planes de contingencia. Ahora, el efecto dominó de el COVID-19 ha convertido al trabajo remoto en una necesidad para todas las industrias.

El COVID-19 está transformando la forma en que las organizaciones trabajan después de un brote viral. El trabajo remoto está aumentando y es posible que el entorno de trabajo tradicional se convierta en algo del pasado. Dicho esto, los departamentos de TI tienen la tarea de aprovisionar y proteger los endpoints relacionados con el trabajo remoto para garantizar la disponibilidad ininterrumpida de los empleados remotos.

Esta sección habla sobre los siguientes temas respecto a cómo permitir que los empleados trabajen desde casa

Crear un entorno seguro y productivo para el trabajo desde casa.

Un plan de acción de trabajo remoto para gestionar y proteger los endpoints

Monitoree la productividad en el teletrabajo

Formas de mejorar la experiencia de trabajo remoto

Crear un entorno de trabajo remoto

Un administrador de TI debe elaborar una política de trabajo remoto para su organización. Su primer paso es garantizar que se gestionen todos los endpoints remotos, y que el departamento de TI atienda a todos los endpoints que los empleados utilicen para el trabajo remoto.

Si debe elaborar un plan de trabajo remoto para su organización, le recomendamos ver todos los endpoints de trabajo remoto desde una única consola para facilitar su gestión. Visualizar detalladamente los endpoints que usan los empleados mientras trabajan desde casa permite a los administradores de TI aplicar mejores políticas de trabajo remoto para mantener las operaciones comerciales y la productividad de los empleados.

  Agentes LAN Agentes de oficinas remotas Usuarios móviles
SGS ya configurado No habrá problemas. Configúrelos como usuarios móviles. No habrá problemas
SGS recién configurado Descargue y ejecute el script 'UpdateServerDetails'. Descargue y ejecute el script 'UpdateServerDetails'. Configúrelos como usuarios móviles. Descargue y ejecute el script 'UpdateServerDetails'.
SGS - Secure Gateway Server

Consulte nuestro documento sobre la gestión y el descubrimiento de endpoints de trabajo remoto para ver los pasos en detalle.

Gestión y descubrimiento de endpoints de trabajo remoto

Un plan de acción de trabajo remoto para gestionar y proteger los endpoints.

Incluso si una organización cuenta con las políticas de trabajo remoto necesarias, podrían surgir algunos problemas relacionados con la gestión y protección de los endpoints remotos. Esto se debe a que es difícil permitir que toda una organización trabaje desde casa en momentos como estos.

Así es como un administrador de TI puede utilizar el conjunto de productos de gestión y protección de endpoints de ManageEngine para abordar esta problemática:

  • Automatice la gestión de parches para todos los endpoints remotos
  • Distribuya las aplicaciones críticas para el negocio
  • Evite la instalación de aplicaciones no deseadas
  • Restrinja el uso de USB para combatir el robo de datos
  • Maneje los escenarios de BYOD con total seguridad
  • Acceda a los recursos corporativos
  • Transmita los anuncios de forma remota
  • Gestione el espacio en disco utilizando herramientas de mantenimiento preventivo
  • Detecte y solucione problemas en los endpoints de forma remota
  • Facilite la incorporación de empleados
  • Aplique configuraciones de seguridad y garantice el cumplimiento
  • Bloquee completamente los endpoints corporativos
  • No todas las vulnerabilidades requieren de atención inmediata. Por lo tanto, se recomienda evaluar las vulnerabilidades en función de su gravedad, antigüedad, disponibilidad de parches, etc.
  • Solucione estas vulnerabilidades al crear y configurar una tarea de implementación de parches automatizada (APD) para analizar los endpoints con el fin de identificar los parches faltantes e implementar los parches faltantes automáticamente.
  • Recuerde siempre crear nuevos puntos de restauración antes de parchear los endpoints remotos.

Consejo: Ayude a los empleados a mantenerse productivos al notificarlos antes de implementar un parche y permítales posponer la implementación y los reinicios posteriores. Además, puede personalizar las políticas de implementación para adaptarlas al entorno de cada usuario.

  • Asegúrese de que todos los endpoints tengan las versiones recomendadas de las aplicaciones empresariales. Genere un informe personalizado para ver las versiones de las distintas aplicaciones en los endpoints remotos.
  • El administrador o el usuario pueden iniciar la distribución de aplicaciones. Al publicar las aplicaciones en el portal de autoservicio, puede ayudar a los usuarios a instalar o desinstalar el software necesario.
  • Automatice la creación de un paquete de software con la ayuda de las más de 5.000 plantillas e implemente el paquete para una instalación silenciosa.

Consejo: Para mantener actualizadas todas sus aplicaciones, automatice la actualización de las plantillas de software cuando esté disponible la última versión. De esta manera podrá estar al tanto de las vulnerabilidades críticas.

  • Cree una lista negra de aplicaciones que reducen la productividad y causan problemas de cumplimiento. Desinstale automáticamente estas aplicaciones al detectarlas.
  • Asegúrese de que los dispositivos corporativos tengan solo las aplicaciones aprobadas por la empresa y distribuya y contenga las aplicaciones corporativas en los dispositivos personales.
  • Incluya algunas aplicaciones en la lista blanca y permita que solo estas aplicaciones se ejecuten en los endpoints remotos.
  • Bloquee los ejecutables maliciosos y habilite las reglas de análisis de archivos para encontrar los archivos no deseados en los endpoints remotos.

Consejo: Controle los privilegios para asegurarse de que no se otorguen privilegios de administrador a demasiados usuarios. Agrupe todas las aplicaciones que requieren privilegios de administrador y cree un grupo personalizado para definir los usuarios que pueden instalar estas aplicaciones.

  • Cree una configuración para bloquear o desbloquear el uso de USB. Puede excluir algunos dispositivos según el ID de la instancia del dispositivo o el proveedor.
  • Aplique restricciones para la transferencia de archivos en función del tamaño y tipo de archivo. Esté atento a los datos que se publican o copian desde dispositivos externos.

Consejo: Cuando sea necesario, otorgue acceso temporal a ciertos dispositivos fuera de su red. Establezca un horario limitado durante el cual los dispositivos externos pueden acceder a los endpoints corporativos.

  • Segregue las aplicaciones personales y corporativas al contener los datos corporativos y codificar este contenedor para proteger los datos corporativos.
  • En caso de pérdida o robo, habilite el Modo de Pérdida para localizar y bloquear el dispositivo de forma remota. También puede limpiar el dispositivo remoto completamente o de forma selectiva para garantizar que no haya una pérdida de datos.
  • Al intentar acceder a un endpoint corporativo utilizando su computador portátil o desktop, puede oscurecer el monitor por motivos de seguridad y aprovechar la herramienta de transferencia de archivos bidireccional.

Consejo: Para gestionar los dispositivos personales de forma eficiente, agrupe todos los dispositivos personales y aplique las políticas y aplicaciones correspondientes a este grupo. Cada vez que se registre un dispositivo personal, agregue el dispositivo a este grupo y las políticas asociadas se implementarán automáticamente.

  • Conéctese a sus endpoints corporativos de forma segura y utilice una herramienta de transferencia de archivos bidireccional para acceder a los recursos corporativos.
  • Agregue los recursos corporativos necesarios, como documentos, a un repositorio central y distribuya este contenido a los endpoints de trabajo remoto.
  • Actualice el contenido automáticamente en todos los endpoints al cargar la versión modificada.

Consejo: Para proteger el acceso a los recursos corporativos, evite que los usuarios lo compartan con otros dispositivos o lo copien a otras aplicaciones.

  • Al trabajar de forma remota, la comunicación es fundamental para mantener el óptimo funcionamiento de su negocio. La comunicación con los usuarios finales es tan importante como cualquier otra cláusula de una política de trabajo remoto.
  • Transmita los anuncios a los usuarios finales y cree una configuración para que aparezca un mensaje en la pantalla del usuario final.

Consejo: Aproveche los canales de comunicación preintegrados para iniciar un chat, una llamada de voz o una videollamada con los usuarios finales. Esto es muy útil si necesita obtener información adicional mientras soluciona los problemas de forma remota.

  • Utilice las herramientas del sistema como la Desfragmentación de disco, la Limpieza de disco y la Comprobación de disco para borrar los archivos innecesarios que ocupan demasiado espacio en el disco.
  • Ejecute un análisis de archivos para identificar los tipos de archivos que hay en los endpoints y elimine los archivos no deseados utilizando nuestra configuración de carpeta de archivos.

Consejo: Configure alertas de correo electrónico para recibir una alerta cada vez que el espacio en disco esté por debajo del umbral específico, o el espacio libre disponible sea menor que el tamaño estipulado. Puede crear una configuración para eliminar los archivos temporales automáticamente.

  • Obtenga acceso remoto sin supervisión cuando el dispositivo esté en modo quiosco o cuando el usuario final no tenga los conocimientos tecnológicos necesarios para solucionar problemas.
  • Colabore con otros técnicos y grabe la sesión remota para fines educativos y de auditoría.
  • Obtenga la aprobación del usuario antes de iniciar cada sesión remota para garantizar la privacidad del usuario.

Consejo: Puede supervisar a los usuarios durante una sesión remota y hacerse cargo de la sesión cuando sea necesario. Esto es muy útil cuando un técnico experto debe capacitar a otros técnicos. También puede deshabilitar las entradas del usuario final para agilizar la resolución del problema.

Consejo: Agrupe las configuraciones necesarias como recopilaciones e implemente la recopilación tan pronto como se agregue un equipo a Active Directory.

  • Implemente configuraciones de seguridad en varias capas intrincadas, como contraseñas, navegadores y gestión de acceso.
  • Audite y detecte los dispositivos no conformes, y tome medidas para garantizar el cumplimiento en todo momento.
  • Implemente configuraciones para evitar la pérdida de datos a través de navegadores y amenazas basadas en la web.

Consejo: Programe la generación de informes y haga que estos informes se envíen a su dirección de correo electrónico para visualizar los endpoints y usuarios remotos de su organización de forma detallada. Esto lo ayudará a adoptar medidas proactivas, en lugar de reaccionar ante las consecuencias.

  • Bloquee un endpoint de acuerdo con un conjunto específico de aplicaciones corporativas y evite que los usuarios modifiquen los ajustes del dispositivo.
  • Incluya los sitios web confiables en la lista blanca y utilícelos como un quiosco del navegador al usar la función de Bloqueo del Navegador, para restringir el acceso de los usuarios a la barra de direcciones y la barra de herramientas.
  • Adopte un enfoque de confianza cero para el uso de dispositivos externos como USB. Este enfoque evaluará si un dispositivo es confiable cada vez que solicita acceso a un endpoint.

Consejo: Aplique un control de acceso basado en roles para asignar los derechos apropiados a los usuarios en función de su rol y las tareas que realizan.

Monitoree la productividad en el teletrabajo

  • Genere informes de los inicios de sesión del usuario para monitorear los usuarios / equipos que iniciaron sesión, el historial de inicio de sesión de los usuarios, los usuarios que inician sesión con frecuencia o casi nunca y los equipos que inician sesión con frecuencia o casi nunca.
  • Con los informes de gestión de la energía, podrá ver los informes detallados sobre el tiempo de actividad y tiempo de inactividad del sistema, que mostrarán los tiempos de inicio y apagado.
  • Mida el uso de las aplicaciones para monitorear el tiempo dedicado a cada una de ellas y controle el uso de las aplicaciones no deseadas.
  • Monitoree la actividad web de cada usuario para obtener información sobre los sitios web visitados y analice el historial de su navegador.

Consejo: Restrinja el acceso a los sitios web que no están relacionados con el trabajo. Además de optimizar la productividad, puede mitigar las amenazas internas al restringir el acceso a los sitios potencialmente maliciosos.

Formas de mejorar la experiencia de trabajo remoto

  • Cree grupos personalizados para los endpoints de trabajo remoto detectados. Esto hace que sea mucho más fácil enfocarse en los endpoints remotos correctos cuando tiene que realizar alguna tarea en ellos.
  • Suscríbase para recibir alertas de cada evento importante que se registre para que nada pase desapercibido.
  • Programe y genere informes automáticamente para realizar auditorías periódicas y detectar rápidamente las anomalías.
  • Aplique un filtro basado en las columnas personalizadas y exporte la vista para mejorar aún más las políticas de trabajo remoto de su organización.

¿Que está esperando? Comience a gestionar y proteger los endpoints con la amplia gama de soluciones que ofrece ManageEngine.

Desktop Central

Herramienta completa para la gestión unificada de endpoints


MÁS INFORMACIÓN

Mobile Device Manager Plus

Solución para la gestión de dispositivos móviles empresariales.


MÁS INFORMACIÓN

Desktop Central MSP

Software para la gestión y monitoreo remotos.


MÁS INFORMACIÓN

MDMP MSP

Software para la gestión y monitoreo remotos.


MÁS INFORMACIÓN

OS Deployer

Solución integral para automatizar la creación de imágenes de disco y la implementación del sistema operativo.


MÁS INFORMACIÓN

Remote Access Plus

Detecte y soluciones los problemas de los equipos remotos desde una ubicación central.


MÁS INFORMACIÓN

Patch Manager Plus

Una solución de parcheo integral


MÁS INFORMACIÓN

Patch Connect Plus

Todo lo que necesita para gestionar los parches de terceros de manera eficiente.


MÁS INFORMACIÓN

Browser Security Plus

Proteja los datos empresariales confidenciales ante las infracciones de seguridad.


MÁS INFORMACIÓN

Vulnerability Manager Plus

Gestión de amenazas y vulnerabilidades basada en la priorización.


MÁS INFORMACIÓN

Device Control Plus

Software de DLP para proteger los datos empresariales.


MÁS INFORMACIÓN

Application Control Plus

Un punto de control virtual para todas sus aplicaciones.


MÁS INFORMACIÓN

¿Necesitas ayuda para configurar nuestras soluciones para el trabajo remoto?

Cuéntenos cuáles son sus requisitos, nuestros expertos técnicos lo contactarán para ayudarlo a ser más
eficiente en la gestión y seguridad remotas.