Me robaron un Mac de trabajo: qué hacer antes y después
Es una hermosa tarde de viernes de otoño y el equipo de TI está listo para terminar otra semana de trabajo con una hora feliz en una nueva cervecería al otro lado de la calle de la oficina. La semana fue genial. Surgieron algunos pequeños desafíos, pero este equipo pudo manejarlo todo: ninguna tarea crítica se pospone para la semana siguiente. Pero a las 4:32 p. m., una llamada del director financiero de la empresa lo cambia todo. Estaba en un aeropuerto preparándose para volar a casa después de una semana ocupada de reuniones de negocios. Mientras finalizaba el presupuesto proyectado de la compañía para el próximo año, la tripulación de la aerolínea le dio su nombre y le pidió que se acercara al mostrador de la puerta. Frustrada, dejó su MacBook en el asiento y se acercó al mostrador de la puerta de embarque, a unos metros de distancia, para ver qué estaba pasando, por temor a que se cancelara otro vuelo. Afortunadamente, fue solo una breve solicitud para cambiar de asiento, a lo que accedió de inmediato. Sin embargo, cuando volvió a su asiento, no pudo encontrar su MacBook. ¡Fue robado! Un incidente horrible, pero aún peor fue el hecho de que no estaba segura de si había bloqueado la pantalla antes de dejar la MacBook desatendida, exponiendo datos potencialmente críticos de la empresa y el acceso a la persona que ahora posee su MacBook. Estaba a punto de ir a la seguridad del aeropuerto cuando la aerolínea emitió la última llamada para abordar su vuelo. ¿Qué pasa ahora? Dependiendo de cómo se implementó la MacBook, este escenario puede producir resultados drásticamente diferentes. Si la MacBook se ha administrado y reforzado correctamente, las pérdidas potenciales pueden ser equivalentes solo al precio de una nueva MacBook (y la empresa puede tener una oportunidad real de recuperar el dispositivo más adelante). Sin embargo, si la MacBook no se administra y fortalece adecuadamente, el potencial de pérdidas podría alcanzar millones de dólares. Sobre todo cuando el ladrón puede acceder a datos sensibles y confidenciales, incluidos datos personales de empleados y clientes. Entonces, ¿qué pueden hacer los equipos de TI para estar preparados para este escenario?
1. Administrador comercial de Apple
El primer paso preventivo es asegurarse de que todos los dispositivos de trabajo de Apple formen parte de la cuenta Apple Business Manager de la empresa. Cualquier empresa que utilice dispositivos Apple puede (y debe) tener una cuenta de Apple Business Manager administrada por la empresa. Con esta cuenta, todos los dispositivos nuevos que la empresa compre de Apple o de distribuidores autorizados pueden asignarse instantánea y automáticamente a la solución de gestión de dispositivos móviles (MDM) de la empresa. Esto garantiza que cada dispositivo sea administrado de forma automática y remota por MDM corporativo, eliminando la necesidad de una configuración manual la primera vez que se enciende el dispositivo. Más que una simple conveniencia, este paso brinda un alto nivel de seguridad al garantizar que todos los dispositivos corporativos se administren de forma remota. Incluso si el dispositivo se borra por algún motivo, el dispositivo siempre se vuelve a conectar automáticamente a la solución MDM de la empresa. Actualmente, incluso los dispositivos que no se compran a Apple o a un distribuidor autorizado de Apple se pueden agregar manualmente a Apple Business Manager mediante una aplicación gratuita llamada Apple Configurator.
2. MDM líder solo en Apple
Tener Apple Business Manager es un buen primer paso, pero sin conectarse a una solución MDM no ayudará mucho. De la misma manera, la solución MDM incorrecta también puede causar más problemas para el equipo de TI. La gestión remota de dispositivos Apple no es más que gestionar dispositivos con otros sistemas operativos como Windows o Android. En base a esto, una recomendación universal de los administradores de TI de Apple es usar siempre una solución líder de MDM exclusiva de Apple. Esto garantiza que su empresa siempre tenga acceso a las funciones y funcionalidades de administración remota disponibles para los dispositivos Apple. Además, el uso de un proveedor MDM exclusivo de Apple le brinda la tranquilidad de saber que la forma en que se diseñaron estas herramientas le permite aprovechar al máximo los dispositivos Apple que se utilizan en el trabajo. Los equipos de TI empresariales deben estar felices de saber que puede encontrar un MDM líder exclusivo de Apple por tan solo $ 1 por mes por dispositivo. Con un buen MDM exclusivo de Apple, una organización puede tomar varias medidas para proteger y recuperar dispositivos perdidos o robados, como detalles de la última IP y SSID conectados, y mucho más. Como puede ver, con solo tener un MDM de Apple puro, las organizaciones pueden reducir drásticamente la probabilidad de que un dispositivo de trabajo perdido o robado tenga consecuencias devastadoras.
3. Cumplimiento y endurecimiento exclusivo de Apple
Es bien sabido que los sistemas operativos de Apple son los sistemas operativos más seguros del mercado. Pero ¿qué significa eso? Esto significa que un sistema operativo de Apple como macOS viene muy cargado con excelentes controles y configuraciones de seguridad que se pueden configurar para lograr un nivel relevante de protección contra el acceso físico no deseado y el acceso remoto. Los expertos en seguridad se refieren a esto como «reforzar» una computadora. Pero, ¿qué son todos esos controles y configuraciones? ¿Cómo debe configurarlos correctamente para fortalecer Mac teniendo en cuenta las necesidades de cada negocio? Y una vez que se aplican estas configuraciones, ¿cómo se asegura de que los usuarios finales no las cambien (intencional o accidentalmente) o que las actualizaciones futuras no las cambien? Todas estas son preguntas legítimas con soluciones complejas, y cuantos más dispositivos tenga su organización, más desafiante puede ser esta tarea. Algunos excelentes ejemplos de controles más estrictos que pueden agregar una capa de protección relevante cuando se pierde o se roba una herramienta de trabajo son:
- Forzar salvapantallas (con contraseña) tras un breve período de inactividad con bloqueo automático de sesión: este control garantiza que el MacBook bloquee automáticamente la sesión si un dispositivo no se utiliza durante unos minutos, y requiere la contraseña del usuario local para desbloquearlo. Este control aumenta la protección y debe ser implementado y monitoreado por todas las empresas.
- Aplique una política de contraseña compleja y un límite de 3 intentos fallidos consecutivos: sin este control, la persona propietaria del dispositivo tiene intentos de contraseña ilimitados. Esto aumenta drásticamente la probabilidad de que el ladrón o atacante adivine la contraseña utilizando técnicas como la ingeniería social. Sin embargo, si el número de intentos se limita a 3 y la cuenta se bloquea una vez que se alcanza ese límite, la probabilidad de que alguien adivine la contraseña y acceda al dispositivo disminuye enormemente.
- Hacer cumplir el cifrado de disco: los equipos de TI de la empresa deben asegurarse de que toda la información en cada dispositivo en funcionamiento esté completamente protegida con un cifrado sólido para agregar una capa final de seguridad al dispositivo. Por ejemplo, en el escenario anterior, si FileVault (la función de cifrado de disco nativa y altamente segura de Apple de macOS) se ha configurado y aplicado correctamente, una vez que el dispositivo bloquea la sesión del usuario, toda la información se cifra y no se puede acceder a ella sin la clave. Incluso si el SSID del dispositivo se elimina y se conecta a otro dispositivo para la extracción física.
Estos son solo algunos de los muchos controles de fortalecimiento de dispositivos recomendados que las organizaciones deben aplicar y monitorear constantemente. Sin embargo, verificar el cumplimiento de todos los controles de seguridad recomendados cuando se reparan dispositivos que no cumplen es algo que no se puede hacer manualmente, sin importar cuántos miembros tenga el equipo de TI o de seguridad. Al adoptar una buena herramienta de endurecimiento y cumplimiento especializada en dispositivos Apple, esta tarea puede pasar de ser imposible a estar completamente automatizada. Las buenas herramientas de cumplimiento y refuerzo específicas de Apple incluyen bibliotecas listas para usar con controles de seguridad intuitivos. Una vez que un equipo de TI ha seleccionado qué configuraciones implementar, la solución funciona las 24 horas del día, los 7 días de la semana para comparar cada dispositivo individual con todos los controles habilitados y remediar automáticamente cualquier problema identificado. Los dispositivos de Apple por sí solos ofrecen un alto nivel de seguridad, incluso si se pierde o se lo roban. Sin embargo, la efectividad de las funciones de seguridad en los dispositivos Apple depende de las herramientas y políticas adoptadas por un equipo de TI. Volviendo a nuestro ejemplo del aeropuerto, si el equipo de TI adoptó correctamente los pasos anteriores, podría agradecer al director financiero por informar el problema y recomendarle que mantenga la calma, que el dispositivo estaba debidamente protegido y que debería disfrutar de su vuelo a casa. El equipo de TI podía estar seguro de que los datos estaban encriptados y la sesión bloqueada. Todo lo que tendría que hacer es hacer clic en algunos botones para borrar el dispositivo de forma remota y habilitar el Bloqueo de activación. Luego, se podría enviar una nueva MacBook al CFO el lunes y todavía tenía una buena posibilidad de encontrar el dispositivo robado. Algunos proveedores especializados de software de terminales de Apple ofrecen lo que se conoce como Plataforma unificada de Apple. Mosyle, líder en soluciones modernas de terminales de Apple, es el estándar para las plataformas unificadas de Apple con su producto Mosyle Fuse. Mosyle Fuse integra MDM automatizado y específico de Apple, antivirus de última generación, endurecimiento y cumplimiento, gestión de permisos, gestión de identidades, gestión de aplicaciones y parches (con una biblioteca completa de aplicaciones totalmente automatizadas que no están disponibles en la App Store) y un servidor en línea cifrado. -Solución de privacidad y seguridad. Al unificar todas las soluciones en una sola plataforma, las empresas no solo simplifican la administración y la protección de los dispositivos Apple que se usan en el trabajo, sino que también logran un nivel de eficiencia e integración que las soluciones independientes no pueden igualar. FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.
Visite 9to5Mac en YouTube para obtener más noticias de Apple: