Dispositivos de aprovisionamiento y distribución

Asesoramiento para administradores de TI sobre cómo aprovisionar y distribuir teléfonos inteligentes, tabletas y computadoras portátiles a los usuarios finales dentro de su organización.

Aprovisionar nuevos dispositivos y distribuirlos a los usuarios finales de manera eficiente es fundamental para el funcionamiento de un estado de TI. La forma en que elija implementar estos procesos tendrá un impacto directo en la seguridad de su implementación.

Esta guía analiza algunos de los aspectos de seguridad del aprovisionamiento y brinda consejos sobre las formas de proteger esta parte del ciclo de vida del dispositivo.

¿Por qué proteger su proceso de aprovisionamiento?

Antes de que el personal pueda utilizar sus dispositivos corporativos, es necesario configurarlos para que utilicen los servicios corporativos que necesitan para hacer su trabajo.

Esta configuración se puede realizar de tres formas:

  • Manualmente por usuarios finales siguiendo instrucciones (autoinscripción)
  • Manualmente por un administrador
  • Uso automático de la inscripción sin intervención

Cada uno de estos tiene pros y contras, que debe tener en cuenta al desarrollar sus procedimientos de aprovisionamiento.

Hay muchas oportunidades para que surjan problemas durante el proceso de aprovisionamiento. Por ejemplo, es posible que desee permitir que los usuarios inscriban sus dispositivos en su servicio MDM ellos mismos, utilizando su nombre de usuario y contraseña corporativos. Para hacer esto, tendrá un servicio conectado a Internet que permite la autenticación de un solo factor, dejándolo vulnerable al relleno de credenciales y ataques de rociado de contraseñas .

También es posible que deba distribuir dispositivos a usuarios en ubicaciones remotas, a veces utilizando canales de distribución que no son de confianza. Debe estar seguro de que un dispositivo interceptado en tránsito no se puede utilizar para acceder a los datos del trabajo. Esto es especialmente importante ya que los dispositivos no registrados serán particularmente difíciles de monitorear sin su configuración empresarial implementada.

Preparándose para el aprovisionamiento seguro

Hay varios pasos separados que consideramos parte del proceso de aprovisionamiento. Debería considerar cada uno de estos a su vez.

Asegurar el proceso de inscripción y monitorear los problemas

Debido a que los dispositivos aún no se aprovisionan completamente durante la inscripción, es posible que sus soluciones de monitoreo de protección no tengan una visibilidad completa de ellos. Por lo tanto, es posible que desee tomar medidas adicionales para fortalecer el proceso de inscripción, que incluyen:

  • Solo permitir la inscripción de dispositivos prerregistrados
  • Uso de la autenticación multifactor para inscribirse
  • Tener períodos de tiempo limitado durante los cuales los usuarios pueden inscribirse, de modo que los dispositivos interceptados o perdidos no se puedan usar

Cómo aprovisionar de forma segura

Al aprovisionar y distribuir dispositivos a los usuarios, debe:

  • Utilice la inscripción sin intervención para automatizar tanto como sea posible el proceso de aprovisionamiento de dispositivos.
  • Asegúrese de que todos los puntos finales de inscripción manual (como su servicio MDM ) sean seguros, incluido el uso de la autenticación multifactor .
  • Asegúrese de que las cuentas locales en los dispositivos tengan credenciales únicas por dispositivo, incluidas las contraseñas del administrador local y del BIOS.
  • Utilice canales de confianza, como el correo electrónico interno, para distribuir las credenciales de inscripción o del dispositivo a los usuarios. Asegúrese de que estas credenciales se cambien en el primer uso.
  • Supervise los dispositivos que deberían haberse activado pero no lo han hecho y / o la activación por límite de tiempo.
  • Muchos MDM admiten cuentas de marcador de posición para los dispositivos de preinscripción que espera que los usuarios inscriban posteriormente. Debe utilizar estas cuentas de marcador de posición para asegurarse de que solo se inscriban los dispositivos esperados.

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc