Los eventos globales han incrementado las señales de alarma acerca de la posibilidad de ataques cibernéticos inmediatos y sin precedentes. Este artículo sirve de guía para que nuestros usuarios comprendan lo que se está haciendo para proteger sus cuentas y servicios, así como también para conocer cómo alcanzar una mejor seguridad con la plataforma.
Nos tomamos el tema de la seguridad muy en serio; pasamos por múltiples auditorías independientes anualmente y hemos alcanzado el estado Tipo II de SOC2, lo cual significa que nuestros expertos han obtenido un reconocimiento por cómo diseñamos y salvaguardamos nuestros sistemas y la información de nuestros consumidores empleando fuertes controles de seguridad.
La Plataforma de Directorio de JumpCloud brinda una gran variedad de características que ayudan a las organizaciones a implementar controles técnicos para una seguridad Zero Trust y llevar a cabo una buena higiene en las TI. Ahora es el momento de que ahondemos más a fondo. Aquí se presentan unos cuantos casos de cómo asegurar mejor sus sistemas (si no lo ha hecho todavía) basado en cómo podría emplear JumpCloud. Estos casos prácticos son ejemplos de usuarios que han impulsado las capacidades completas de JumpCloud para asegurar la infraestructura TI.
Me encuentro utilizando JumpCloud como mi directorio y no he hecho mucho más
Recomendamos implementar la autenticación multi-factor JumpCloud Protect para agregar otra capa de autenticación para el IAM. Se puede implementar usando un push de notificaciones, las cuales resultan ser considerablemente mucho más accesibles para los usuarios para una adopción más fluida. Además, JumpCloud otorga a los usuarios cientos de conectores SSO prefabricados, y de esta manera su organización puede evitar almacenar las contraseñas en servidores de terceras partes. SSO además reduce los costos de la gestión (ya no deberá mantener un registro de las contraseñas en varios sistemas). Los servicios de RADIUS pueden ejecutar una función similar para los administradores de red por medio del acceso a equipamientos tales como firewalls, y estamos trabajando para extender MFA dentro de los meses venideros.
La plataforma también cuenta con funciones que automatizan las sugerencias para las membresías de grupo empleando atributos tales como quién es el supervisor del empleado. Los derechos de acceso deberían cambiar si los roles cambian o si esa persona se encuentra fuera de la organización. Los sistemas heredados emplean grupos anidados donde los usuarios obtienen privilegios, los cuales requieren de administradores para que constantemente estén por encima de los cambios de personal. Los usuarios que no han impulsado estas características deberían considerar implementarlas para tener una mejor seguridad.
El acceso condicionado, que es una capacidad de la Plataforma Plus, agrega una vigilancia Zero Trust para IAM. Por ejemplo, a los usuarios de ciertas aplicaciones se le puede solicitar el siempre estar desafiados con MFA o se les niegue el acceso automáticamente si están tratando de ingresar desde una ubicación en el extranjero.
El agente JumpCloud se encuentra en mi sistema, pero solamente para el control de acceso
Hablemos de la higiene de sus TI. JumpCloud ofrece políticas apunte-y-cliquee de sistemas operativos cruzados para la gestión del sistema. Las políticas personalizadas se pueden emplear por medio de la plataforma para lograr casi todo lo demás que usted quiera. Somos además un proveedor oficial de Apple MDM (dispositivo móvil de gestión), ofreciendo un enrolamiento/movilización de usuario zero-touch, la habilidad de ejecutar comandos remotos y la gestión de las aplicaciones. Estamos también en proceso de otorgar una gestión de parche de sistema operativo cruzado, además de reglas preexistentes para ejecutar actualizaciones importantes del OS (sistema operativo).
Obtenga Inteligencia con la Perspectiva del Sistema
Las perspectivas del sistema otorgan inteligencia para auditar a sus sistemas de vulnerabilidades de seguridad, recaudar información para la conformidad, consultar puntos finales para resolver problemas (como una política de un cifrado de un disco extraviado), y hacer un balance de la gestión de activos TI para la información de la flota de inventario. Las perspectivas del Directorio monitorean quién está haciendo qué en sus sistemas, los eventos IAM, y los eventos importantes del sistema (tales como cambios de contraseña) que deberían llamar su atención.
Recursos Adicionales
CISA ha recopilado una lista de herramientas gratuitas CISO aquí, con guías cubriendo los siguientes temas:
- Reducir la probabilidad de un incidente cibernético dañino;
- Detectar actividad maliciosa rápidamente;
- Responder efectivamente a incidentes confirmados; y
- Maximizar la resiliencia
La organización de soporte de JumpCloud también está aquí para ayudarle, o usted puede contactar a su compañero MSP para explorar más nuestras funcionalidades de la plataforma Zero Trust. Aquí le dejamos la estructura de nuestro equipo CSM.
Los Gerentes Contables se aseguran de que usted reciba el valor completo de JumpCloud, así como también mantenerlo al tanto de nuevas funcionalidades importantes del producto. Los Gerentes Contables son los responsables de su renovación y sus pláticas de negocios como parte de su relación con JumpCloud.
Los Servicios Contables responderán todas sus dudas en áreas como facturación, preguntas sobre el contrato, cuestionarios de ventas, documentación de seguridad, y más. Le ayudan a entender que los recursos están disponibles en base a su paquete y sirven como enlace entre la Gerencia Contable, Soporte Técnico, Producto, Seguridad y Facturación. Para contactar a este departamento, envíenos un correo electrónico a: [email protected].
Los Ingenieros de Soporte al Cliente permanecen disponibles con nuestro equipo de expertos en Soporte Técnico. Puede también adquirir Soporte Premium y tener acceso las 24 horas y los 7 días de la semana con nuestros mejores expertos técnicos, cuando sea y cómo sea que los necesite a través de la línea telefónica, chat y email.
Los usuarios nuevos también recibirán 10 días de soporte complementario.