Políticas de seguridad [3/4]

Según Quocirca, deben considerarse las siguientes medidas, que siguen el enfoque de “personas, políticas y tecnología”:

Reevalúa la seguridad de la infraestructura de impresión. Las evaluaciones de seguridad deben ampliarse para abarcar la impresión remota/doméstica. Con oficinas que operan a menor capacidad, las empresas pueden racionalizar su flota de impresoras y garantizar que cumpla con los últimos estándares de seguridad.

Reevalúa las relaciones con los proveedores de servicios de impresión gestionada (MPS) existentes. Revisa las características de seguridad de hardware y software de su cartera junto con sus asociaciones y certificaciones de seguridad. Evalúa capacidades como la detección de intrusiones en tiempo real, la protección de la BIOS y la tecnología de listas blancas y la integración de SIEM, por ejemplo. Implementa un modelo sin contacto en la oficina, como la impresión pull, que garantiza que los trabajos de impresión solo se entreguen a usuarios autorizados. Evalúa la integración con las soluciones de administración de impresión y busca capacidades que rastreen y auditen la impresión en la oficina y en el hogar.

Medidas a adoptar

El rápido cambio al trabajo remoto significa que la seguridad de la impresión no puede ser una ocurrencia tardía, y las organizaciones deben estar atentas a cómo los ciberataques podrían penetrar en la red a través de puntos ciegos creados por impresoras domésticas remotas no seguras. Un enfoque eficaz de la seguridad de la impresión debe combinar medidas preventivas con políticas para garantizar que los empleados comprendan los riesgos de la impresión, ya sea en la oficina o en el hogar.

Según Quocirca deben considerarse las siguientes medidas:

Incluye la impresión en la formación en ciberseguridad. Las organizaciones deben comprender cómo han cambiado sus perfiles de riesgo y actualizar la capacitación en consecuencia. Los empleados deben estar informados de los nuevos riesgos de seguridad relacionados con la impresión que han surgido del trabajo remoto. Los empleados deben recibir orientación sobre cómo imprimir y escanear de forma segura y también cómo desechar de forma segura documentos confidenciales o sensibles en el entorno doméstico.

Replantéate las políticas de trabajo remoto. Las políticas de traiga su propio dispositivo (BYOD) deberán actualizarse para incorporar pautas para el uso de impresoras propiedad de los empleados en el hogar. El uso de impresoras domésticas no autorizadas u obsoletas que puedan suponer un riesgo de seguridad debe restringirse o, como mínimo, desalentarse.

Implementa una impresión segura basada en la nube. Los servicios de impresión en la nube no solo reducen el coste asociado con el mantenimiento y la administración de los servidores de impresión locales, al pasar esto a un proveedor de MPS externo, sino que también permiten el seguimiento completo y la generación de informes sobre trabajos de impresión en ubicaciones distribuidas.

Los principales proveedores de nube pública, datos de registro, eventos y flujos de red. Esto se puede integrar con una solución SIEM centralizada que monitorea los eventos de seguridad de los puntos finales y proporciona visibilidad y detección en entornos locales y de múltiples nubes. El envío de trabajos remotos basado en la nube también permite a los trabajadores remotos enviar trabajos de forma segura a las impresoras multifunción de oficina.

Revisa la prevención de pérdida de datos (DLP). DLP detiene cualquier intento no autorizado de acceder, copiar, imprimir, escanear o compartir información confidencial. Esto puede significar deshabilitar o restringir el acceso a las impresoras domésticas desde ciertas aplicaciones. También considera los productos de administración de impresión que se integran con productos DLP de terceros u ofrecen sus propias capacidades de seguridad de contenido.

contenido extra

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: