Hace mucho tiempo que las empresas consideran que tener una experiencia laboral remota impecable es fundamental para sus planes de contingencia. Ahora, el efecto dominó de el COVID-19 ha convertido al trabajo remoto en una necesidad para todas las industrias.
El COVID-19 está transformando la forma en que las organizaciones trabajan después de un brote viral. El trabajo remoto está aumentando y es posible que el entorno de trabajo tradicional se convierta en algo del pasado. Dicho esto, los departamentos de TI tienen la tarea de aprovisionar y proteger los endpoints relacionados con el trabajo remoto para garantizar la disponibilidad ininterrumpida de los empleados remotos.
Un administrador de TI debe elaborar una política de trabajo remoto para su organización. Su primer paso es garantizar que se gestionen todos los endpoints remotos, y que el departamento de TI atienda a todos los endpoints que los empleados utilicen para el trabajo remoto.
Si debe elaborar un plan de trabajo remoto para su organización, le recomendamos ver todos los endpoints de trabajo remoto desde una única consola para facilitar su gestión. Visualizar detalladamente los endpoints que usan los empleados mientras trabajan desde casa permite a los administradores de TI aplicar mejores políticas de trabajo remoto para mantener las operaciones comerciales y la productividad de los empleados.
Agentes LAN | Agentes de oficinas remotas | Usuarios móviles | |
SGS ya configurado | No habrá problemas. | Configúrelos como usuarios móviles. | No habrá problemas |
SGS recién configurado | Descargue y ejecute el script 'UpdateServerDetails'. | Descargue y ejecute el script 'UpdateServerDetails'. Configúrelos como usuarios móviles. | Descargue y ejecute el script 'UpdateServerDetails'. |
Consulte nuestro documento sobre la gestión y el descubrimiento de endpoints de trabajo remoto para ver los pasos en detalle.
Gestión y descubrimiento de endpoints de trabajo remotoIncluso si una organización cuenta con las políticas de trabajo remoto necesarias, podrían surgir algunos problemas relacionados con la gestión y protección de los endpoints remotos. Esto se debe a que es difícil permitir que toda una organización trabaje desde casa en momentos como estos.
Así es como un administrador de TI puede utilizar el conjunto de productos de gestión y protección de endpoints de ManageEngine para abordar esta problemática:
Consejo: Ayude a los empleados a mantenerse productivos al notificarlos antes de implementar un parche y permítales posponer la implementación y los reinicios posteriores. Además, puede personalizar las políticas de implementación para adaptarlas al entorno de cada usuario.
Consejo: Para mantener actualizadas todas sus aplicaciones, automatice la actualización de las plantillas de software cuando esté disponible la última versión. De esta manera podrá estar al tanto de las vulnerabilidades críticas.
Consejo: Controle los privilegios para asegurarse de que no se otorguen privilegios de administrador a demasiados usuarios. Agrupe todas las aplicaciones que requieren privilegios de administrador y cree un grupo personalizado para definir los usuarios que pueden instalar estas aplicaciones.
Consejo: Cuando sea necesario, otorgue acceso temporal a ciertos dispositivos fuera de su red. Establezca un horario limitado durante el cual los dispositivos externos pueden acceder a los endpoints corporativos.
Consejo: Para gestionar los dispositivos personales de forma eficiente, agrupe todos los dispositivos personales y aplique las políticas y aplicaciones correspondientes a este grupo. Cada vez que se registre un dispositivo personal, agregue el dispositivo a este grupo y las políticas asociadas se implementarán automáticamente.
Consejo: Para proteger el acceso a los recursos corporativos, evite que los usuarios lo compartan con otros dispositivos o lo copien a otras aplicaciones.
Consejo: Aproveche los canales de comunicación preintegrados para iniciar un chat, una llamada de voz o una videollamada con los usuarios finales. Esto es muy útil si necesita obtener información adicional mientras soluciona los problemas de forma remota.
Consejo: Configure alertas de correo electrónico para recibir una alerta cada vez que el espacio en disco esté por debajo del umbral específico, o el espacio libre disponible sea menor que el tamaño estipulado. Puede crear una configuración para eliminar los archivos temporales automáticamente.
Consejo: Puede supervisar a los usuarios durante una sesión remota y hacerse cargo de la sesión cuando sea necesario. Esto es muy útil cuando un técnico experto debe capacitar a otros técnicos. También puede deshabilitar las entradas del usuario final para agilizar la resolución del problema.
Consejo: Agrupe las configuraciones necesarias como recopilaciones e implemente la recopilación tan pronto como se agregue un equipo a Active Directory.
Consejo: Programe la generación de informes y haga que estos informes se envíen a su dirección de correo electrónico para visualizar los endpoints y usuarios remotos de su organización de forma detallada. Esto lo ayudará a adoptar medidas proactivas, en lugar de reaccionar ante las consecuencias.
Consejo: Aplique un control de acceso basado en roles para asignar los derechos apropiados a los usuarios en función de su rol y las tareas que realizan.
Consejo: Restrinja el acceso a los sitios web que no están relacionados con el trabajo. Además de optimizar la productividad, puede mitigar las amenazas internas al restringir el acceso a los sitios potencialmente maliciosos.
Solución para la gestión de dispositivos móviles empresariales.
MÁS INFORMACIÓNSolución integral para automatizar la creación de imágenes de disco y la implementación del sistema operativo.
MÁS INFORMACIÓNDetecte y soluciones los problemas de los equipos remotos desde una ubicación central.
MÁS INFORMACIÓNTodo lo que necesita para gestionar los parches de terceros de manera eficiente.
MÁS INFORMACIÓNProteja los datos empresariales confidenciales ante las infracciones de seguridad.
MÁS INFORMACIÓNGestión de amenazas y vulnerabilidades basada en la priorización.
MÁS INFORMACIÓNCuéntenos cuáles son sus requisitos, nuestros expertos técnicos lo contactarán para ayudarlo a ser más eficiente en la gestión y seguridad remotas.
Solicitar asistencia