Blog
La seguridad de una organización es tan fuerte como su eslabón más débil y los atacantes siempre buscan el camino de menor resistencia. En este sentido, las impresoras domésticas pueden proporcionar un punto de entrada a la red corporativa, por lo que las organizaciones deben asegurarse de que cumplen con los estándares de seguridad corporativos.
El trabajo remoto, la nube y la rápida adopción de políticas BYOD han ampliado la superficie de ataque potencial de una organización. El auge de la TI en la sombra en el lugar de trabajo descentralizado de hoy significa que los equipos de TI enfrentan el desafío de proteger los dispositivos y los datos corporativos en el entorno remoto, al tiempo que se asegura de que la privacidad de los empleados no se vea socavada.
Entre los dispositivos a proteger están las impresoras domésticas, que aumentan la exposición potencial a riesgos de seguridad. Además de que la información confidencial o sensible se imprima en hogares compartidos y no se elimine correctamente, las impresoras domésticas desprotegidas pueden proporcionar un punto de entrada a la red corporativa.
Las organizaciones deben asegurarse de que las impresoras domésticas cumplan con los estándares de seguridad corporativos, para lo que deben evaluar las vulnerabilidades de seguridad tanto del entorno de impresión de la oficina como del hogar. Las herramientas basadas en la nube que pueden proporcionar visibilidad a nivel de usuario, dispositivo y actividad son claves para administrar y asegurar una infraestructura de impresión híbrida. Las herramientas avanzadas de monitorización remota pueden detectar dispositivos en riesgo, garantizar el cumplimiento y remediar cuando se identifica un incidente de seguridad.
Las sólidas funciones de seguridad del hardware deben mejorarse con medidas como la impresión pull, la protección contra malware y la integración de herramientas SIEM. Algunos fabricantes ya ofrecen integración con soluciones de prevención de pérdida de datos (DLP) y herramientas de seguridad de contenido de terceros que controlan lo que se imprime a nivel de aplicación.
Fuente: It User
Si requiere asesoría para el crecimiento de su empresa y migración a la nube:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |