Cómo añadir dispositivos de confianza en Device Control Plus

Device Control Plus permite crear listas de dispositivos de confianza que contienen todos los dispositivos que el administrador ha incluido en la white list o lista blanca. Cada dispositivo se puede añadir de una de las siguientes maneras:

Seleccionar las rutas de instancia del dispositivo

En la vista Dispositivos de confianza dentro de la consola, cada dispositivo individual se puede identificar y añadir a la lista según la ruta de instancia del dispositivo, que incluye los parámetros característicos del dispositivo, como el tipo de dispositivo, el nombre del proveedor, el modelo y el ID de dispositivo único. Consulte este documento para encontrar la ruta de instancia del dispositivo.

Al añadir nuevos dispositivos que no han sido descubiertos, se debe encontrar y copiar manualmente la ruta de instancia del dispositivo. Sin embargo, para los dispositivos que se han detectado previamente en la red, las rutas de instancia del dispositivo se mostrarán automáticamente en la consola. También se pueden cargar las rutas de instancia de los dispositivos de confianza importando un archivo CSV. Una vez introducidas las rutas, cada dispositivo se puede añadir fácilmente a la lista.

Patrón comodín

Las empresas suelen proporcionar a sus empleados dispositivos comprados por la empresa para que los utilicen con fines laborales. Estos dispositivos se suelen comprar al por mayor, y tienen la misma compilación y tipo y/o son adquiridos al mismo proveedor. Dado que todos estos dispositivos se compran por orden ejecutiva, se pueden clasificar directamente como dispositivos de confianza. Sin embargo, puede resultar tedioso añadir estos dispositivos uno a uno; en su lugar, la función de comodín permite a los administradores añadir todos estos dispositivos simultáneamente sustituyendo uno o varios de los elementos identificativos de las rutas de instancia de los dispositivos por un carácter comodín como (*) o (?). Consulte este documento para conocer los pasos detallados en los patrones comodín.

¿Qué es un dispositivo de confianza?

Un dispositivo de confianza es aquel que se utiliza con frecuencia para fines importantes y una lista de dispositivos de confianza es una consolidación de tales dispositivos. Esta lista debe ser corta y exclusiva, es decir, sólo se deben delegar los dispositivos utilizados habitualmente por empleados altamente autorizados. Todos los demás dispositivos se pueden bloquear o sólo se les debe permitir acceder a información limitada de forma condicional.

¿Por qué es importante mantener listas de dispositivos de confianza?

Muchas organizaciones, con el ánimo de preservar la libertad funcional de los empleados, no suelen imponer estipulaciones sobre el uso de dispositivos periféricos. Y es que estos dispositivos son útiles en muchos aspectos, como por ejemplo para transferir cómodamente archivos multimedia y de otro tipo a otros equipos. Sin embargo, al centrarse en esta ventaja, las empresas pueden acabar pasando por alto los riesgos de ciberseguridad potencialmente fatales que puede plantear el uso de dispositivos auxiliares, como la inyección de malware por parte de intrusos o la filtración de datos.

Entonces, ¿cómo hacen los administradores de TI para que los empleados puedan seguir beneficiándose de los dispositivos periféricos y, al mismo tiempo, asegurarse de que se eliminan por completo todas las ciberamenazas asociadas? Una solución sencilla pero eficaz es elaborar una lista de dispositivos de confianza.

Ventajas de crear listas de "dispositivos de confianza"

Permitir al administrador establecer un control total sobre el perímetro de la red

Device Control Plus permite a los administradores de TI detectar y clasificar los dispositivos en tres categorías principales: dispositivos de confianza, que son los que están en la lista blanca y pertenecen al personal clave; dispositivos permitidos, que son los que tienen permisos restrictivos con una movilidad mínima; y dispositivos bloqueados, que son todos los demás dispositivos que están en la lista negra por defecto y cuyos propietarios tienen que enviar una solicitud a los administradores directamente, así como justificar qué actividades desean realizar y por qué, para obtener cualquier tipo de acceso. Este modelo de seguridad cierra cualquier posible brecha de seguridad para los intrusos y, en su lugar, convierte al administrador de TI en la máxima autoridad a la hora de decidir qué dispositivos pueden atravesar la red.

Gestión eficaz del inventario

Al mantener una lista de dispositivos de confianza con Device Control Plus, es más fácil detectar cualquier dispositivo sospechoso que exista en la red. Si estos dispositivos dudosos no forman parte del inventario oficial, también se pueden localizar las brechas de seguridad exactas que pueden haber aprovechado para entrar. A menudo, los administradores tienen que conceder acceso a dispositivos específicos sistema por sistema, es decir, si es necesario que un determinado conjunto de dispositivos acceda con frecuencia a cada computador para fines autorizados, solo se debe conceder acceso a esos dispositivos. Gestionar exactamente qué dispositivos interactúan con qué sistemas también se vuelve más fácil al elaborar una lista de dispositivos de confianza, ya que se puede crear una para cada computador.

Eliminar todas las vías de explotación de los ataques internos

Tener una lista de dispositivos de confianza es una manera fácil de organizar a quién se le pueden dar privilegios más altos sin conllevar el riesgo de escalamiento de privilegios o escenarios potenciales de divulgación de información a causa de actores maliciosos. Dado que se recomienda añadir a la lista sólo los dispositivos pertenecientes a los jefes de personal, también se pueden conceder permisos de acceso y transferencia de archivos a los dispositivos de confianza, además de funciones básicas como la visualización de información. De este modo, los usuarios autorizados pueden recuperar los datos necesarios para realizar sus tareas especializadas sin enfrentarse a obstáculos excesivamente burocráticos. Además, como estos dispositivos se eligen cuidadosamente y se verifica que pertenecen a empleados de confianza, los administradores de TI pueden estar seguros de que la probabilidad de que se produzca un incidente de filtración de datos a través de un ataque interno es prácticamente inexistente.

Mantenga listas de dispositivos de confianza y proteja su red de las actividades ilícitas de los dispositivos, ¡descargue una prueba gratis por 30 días de Device Control Plus y pruebe esta función hoy mismo!

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas