Guía de seguridad de dispositivos Chrome Os

Chrome OS es el sistema operativo predeterminado en los dispositivos Chrome. Guía de seguridad

Para una implementación empresarial de dispositivos Chrome OS, debe:

  • Decide qué dispositivos Chrome OS utilizará tu organización . Una vez que un dispositivo haya alcanzado su fecha de Caducidad de actualización automática (AUE) , ya no recibirá actualizaciones, es posible que las políticas no funcionen como se esperaba y el soporte técnico cesará. Una vez que se alcanza la fecha AUE, se deben comprar nuevos dispositivos. Las fechas exactas de AUE para diferentes proveedores y modelos de dispositivos Chrome OS se publican en línea.
  • Asegúrese de que los dispositivos estén actualizados a la última versión estable del sistema operativo Chrome del canal y que se apliquen las actualizaciones de TPM. Todas las actualizaciones de firmware de TPM disponibles deben instalarse durante la etapa de aprovisionamiento del dispositivo. Cuando instale futuras actualizaciones de TPM después de que se haya aprovisionado el dispositivo, asegúrese de que los datos del usuario estén debidamente respaldados.
  • Utilice una de nuestras arquitecturas de red recomendadas para permitir el acceso remoto a los servicios empresariales.
  • Asegúrese de que los dispositivos sean administrados por su organización, con el uso de un servicio de administración de dispositivos móviles (MDM) . Esto asegurará que tenga el máximo control sobre qué políticas aplicar en sus dispositivos.
  • Configure las capacidades de registro y supervisión de MDM, según corresponda para su organización.
  • Si se requiere una red privada virtual (VPN) , considere usar una aplicación de terceros para proteger las comunicaciones, ya que Chrome OS 80 solo admite un subconjunto de perfiles VPN NCSC recomendados. Cuando utilice soluciones de VPN para Android de terceros, debe probar que tanto el tráfico de Chrome OS como de Android estén protegidos por la VPN y que la VPN se inicie automáticamente .
  • Apruebe de forma centralizada aplicaciones de terceros para uso laboral (aplicaciones gestionadas) en un catálogo de aplicaciones empresariales. Instálelos automáticamente durante la configuración o póngalos a disposición en Managed Google Play Store .
  • No implemente antivirus ni otro software de seguridad, ya que no se recomienda para Chrome OS.

Aplicaciones de trabajo

La mayoría de las organizaciones querrán ofrecer a sus usuarios una variedad de aplicaciones comerciales y de productividad para que puedan trabajar y colaborar de forma remota. Recomendamos el uso de aplicaciones integradas o la funcionalidad proporcionada por su infraestructura en la nube siempre que sea posible, ya que brindan mayor confiabilidad y seguridad. Esto puede ayudar a administrar cuentas por MDM, minimizando los gastos administrativos.

Tenga cuidado con las aplicaciones de alto privilegio, como las aplicaciones de teclado de terceros y las extensiones de red. Estos tipos de aplicaciones pueden acceder a grandes cantidades de datos de trabajo, por lo que presentan un mayor riesgo para su organización.

Las aplicaciones web progresivas (PWA) son compatibles a través del navegador web Chrome integrado y tienen muchas de las protecciones del navegador. La instalación de una PWA maliciosa puede tener un impacto limitado en los datos del usuario y la integridad del dispositivo. Sin embargo, actualmente los administradores no pueden controlar qué PWA instalan los usuarios de la misma manera que las aplicaciones de Chrome y Android, a través de un servicio MDM. La guía de mitigación de malware y ransomware del NCSC ayudará a su organización a minimizar los riesgos de las PWA maliciosas.

Configuración del dispositivo

Una vez que haya elegido su servicio de MDM, la arquitectura y el enfoque de las aplicaciones, debe desarrollar una configuración de dispositivo que pueda aplicar para hacer cumplir sus controles técnicos.

En particular, debe incluir políticas que gestionen:

  • Interfaces externas, incluidos periféricos con cable e inalámbricos (por ejemplo, desactivación de accesorios USB cuando el dispositivo está bloqueado)
  • El uso de datos biométricos (donde esté disponible), así como la configuración de políticas de autenticación y contraseña
  • Los servicios de Google Cloud que desea permitir
  • Actualizaciones de aplicaciones y SO del dispositivo , incluidas las actualizaciones automáticas
  • Las funciones de desarrollador y beta, como el subsistema de Linux y el Asistente de Google, deben deshabilitarse para evitar la omisión de los controles técnicos obligatorios a través de MDM.

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc