Usar servicios integrados en la nube guía de seguridad del dispositivo

Uso seguro de los servicios integrados en la nube en teléfonos inteligentes, tabletas, computadoras portátiles y computadoras de escritorio.

La mayoría de los dispositivos y navegadores modernos pueden sincronizar la configuración y los datos del usuario en todos los dispositivos mediante servicios integrados en la nube. Microsoft , Apple y Google ofrecen la posibilidad de sincronizar datos de esta manera.

Para las organizaciones, analizamos los controles de seguridad adicionales necesarios para evitar que los datos se filtren a través de estos servicios al mundo exterior.

¿Por qué proteger los servicios integrados en la nube?

Los servicios en la nube integrados generalmente permiten la sincronización de los datos y la configuración del usuario en todos los dispositivos, y el acceso también se proporciona a través de una interfaz en línea. También proporcionan algunas funciones de administración de dispositivos remotos, incluido el bloqueo remoto o la limpieza remota si un dispositivo se pierde o es robado.

Para las personas, los servicios en la nube integrados pueden proporcionar beneficios de seguridad. Por ejemplo, los navegadores como Edge , Chrome y Safari incluyen administradores de contraseñas integrados que se pueden usar "listos para usar". En combinación con los servicios en la nube, estos permiten la sincronización de contraseñas entre dispositivos para ayudar a las personas a enfrentar el desafío de la administración de contraseñas de cuentas. Además, si un dispositivo se pierde o es robado, la capacidad del propietario del dispositivo para bloquearlo o borrarlo de forma remota puede brindar protección contra el acceso no autorizado al dispositivo y sus datos.

Es probable que las organizaciones deseen restringir o controlar el uso de estos servicios para evitar que los datos corporativos se sincronicen con cuentas personales. Para las organizaciones que poseen y emiten dispositivos, la aplicación de controles técnicos mediante la administración de dispositivos móviles puede restringir o prevenir el uso de servicios integrados en la nube.

Si usa una estrategia Traiga su propio dispositivo (BYOD) para dispositivos, restringir el acceso a estos servicios es más complejo. En estos escenarios, es muy probable que el acceso a los datos y cuentas personales y laborales esté disponible en el mismo dispositivo. Esto presenta un mayor desafío para las organizaciones para mantener la separación entre el trabajo y los perfiles personales, cuentas, aplicaciones y datos.

Preparación para el uso seguro de los servicios en la nube integrados

Cuando se utilizan servicios en la nube integrados en dispositivos, muchas de las consideraciones que se enumeran a continuación serán igualmente relevantes para las personas y las organizaciones. Sin embargo, sus opciones pueden diferir.

Para las organizaciones, existen importantes consideraciones adicionales. Sus elecciones aquí dependerán de las necesidades comerciales, el aislamiento y la separación de datos y el modelo de propiedad del dispositivo.

A continuación, enumeramos las preguntas que lo ayudarán a evaluar si debe permitir o no el uso de servicios integrados en la nube.

Para individuos

  • ¿Qué servicios en la nube están integrados en el dispositivo?
  • ¿Cómo configuro cuentas y servicios basados ​​en la nube?
  • ¿Qué servicios de sincronización y copia de seguridad de datos están disponibles?
  • ¿Qué configuraciones de dispositivo están disponibles para configurar los servicios integrados en la nube?
  • ¿Dónde y cómo se puede acceder a los datos?
  • ¿Cómo puedo protegerme contra el acceso no autorizado a las copias de seguridad de mis datos, almacenados en la nube?
  • ¿Cómo puedo proteger el acceso a los datos almacenados en mi dispositivo en caso de pérdida o robo?

Para organizaciones:

  • ¿Los usuarios necesitan acceso a servicios integrados en la nube en los dispositivos?
  • ¿Qué servicios en la nube están integrados en los dispositivos que se utilizan dentro de su organización?
  • Qué funciones adicionales en los dispositivos podrían habilitarse como resultado de iniciar sesión en un servicio en la nube integrado (por ejemplo, encontrar mi dispositivo). ¿Qué riesgos surgen como resultado?
  • ¿Qué configuraciones de dispositivo están disponibles para configurar los servicios integrados en la nube?
  • ¿Qué configuraciones de dispositivo están disponibles para aislar los datos personales y del trabajo a fin de evitar la filtración de datos fuera de la organización?
  • ¿Qué configuraciones de dispositivo para los servicios integrados en la nube y las políticas de aislamiento de datos se pueden controlar y hacer cumplir mediante la Administración de dispositivos móviles ?
  • Si implementa dispositivos utilizando una estrategia BYOD, es probable que tanto los datos personales como los datos empresariales se almacenen en el mismo dispositivo, y los usuarios requieren acceso a servicios integrados en la nube para uso personal. Esto presenta un desafío particularmente complejo. Puede encontrar más orientación en nuestra página Traiga su propio dispositivo .

Cómo utilizar los servicios integrados en la nube de forma segura

Para individuos:

  • Elija qué servicios habilitar o deshabilitar en el dispositivo para la copia de seguridad y la sincronización en la nube.
  • Configure y habilite la autenticación multifactor para la cuenta que usa para iniciar sesión en los servicios integrados en la nube e inscribir nuevos dispositivos. Puede encontrar más información sobre la autenticación multifactor en la guía de autenticación multifactor NCSC .
  • Los administradores de contraseñas incorporados generalmente admitirán la sincronización de contraseñas en dispositivos confiables, lo que le facilitará el uso de contraseñas de forma segura. Para obtener más información sobre los administradores de contraseñas, consulte esta publicación de blog de NCSC sobre por qué los consideramos algo bueno.
  • Habilite las funciones de administración remota que le permiten bloquear y borrar de forma remota sus dispositivos en caso de pérdida o robo.

Para organizaciones:

  • Determine la política de la organización para el uso de servicios en la nube integrados en los dispositivos.
  • Si implementa dispositivos de propiedad y administración de la empresa, cuando sea posible, use la Administración de dispositivos móviles para deshabilitar los servicios integrados en la nube usando cuentas personales. Esto reducirá el riesgo de que los datos se filtren fuera de la empresa.
  • Algunos fabricantes permiten que las empresas creen cuentas que pueden ser administradas por la organización propietaria. Por ejemplo, Apple Managed ID y Google Managed Accounts se pueden utilizar para ayudar a gestionar el riesgo de forma más eficaz.
  • Si se requiere que los empleados tengan acceso a los datos personales y laborales en el mismo dispositivo, cuando sea posible, aplique controles técnicos para proporcionar la separación de los perfiles laborales y personales, preferiblemente utilizando la Administración de dispositivos móviles para controlar, monitorear y hacer cumplir esta separación.

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc