A medida que más organizaciones incorporan dispositivos Apple en el lugar de trabajo, es esencial desarrollar un plan sólido que garantice que usted pueda mantener el cumplimiento de las políticas de IT y satisfacer las referencias y normativas de seguridad de la industria.
En nuestro seminario web, Optimización del cumplimiento de la normativa sobre Mac y móviles, Aaron Webb, director de marketing de productos de seguridad de Jamf, habla de las distintas formas de cumplimiento de la normativa sobre seguridad y de cómo implementar eficazmente controles tanto para los dispositivos de propiedad corporativa como para los dispositivos propios (BYOD) en su organización.
Consulte el webinar Optimización del cumplimiento de la normativa sobre Mac y móviles.
¿Qué significa cumplimiento?
El cumplimiento en materia de seguridad significa adherirse a las leyes, a los estándares de la industria y a los requisitos de datos y seguridad. La estrategia de administración del cumplimiento de una organización depende en gran medida de su industria, de los casos de uso de sus dispositivos y datos, y de los requisitos legales.
Cuando se piensa acerca del cumplimiento en el ámbito de la seguridad de los datos, es fundamental que las organizaciones comprendan que si no se cumple se arriesga a:
- Infracciones y fugas de datos
- Pérdidas monetarias: multas o liquidaciones
- Pérdida de clientes, cuentas o puestos de trabajo
- Pérdida de reputación
Ventajas del cumplimiento
Al margen de las multas y sanciones monetarias, el cumplimiento de seguridad en una organización conlleva varias ventajas, como:
- Proteger la reputación de su empresa
- Mitigar los riesgos de seguridad
- Aumentar la confianza de los clientes
- Mejorar la eficacia operativa
- Mantenerse por delante de la competencia
Marcos de cumplimiento
Hay tres marcos de cumplimiento populares que las organizaciones utilizan para asegurarse de que cumplen determinados estándares de seguridad y normativos.
- Referencias del CIS (Center for Internet Security, Centro para la Seguridad en Internet): Directrices diseñadas para ayudar a las organizaciones a proteger sus redes y sistemas. Se enfocan en medidas prácticas y procesables que las organizaciones pueden tomar para mitigar las amenazas cibernéticas más comunes.
- NIST (National Institute of Standards and Technology, Instituto Nacional de Estándares y Tecnología): Guía integral para la administración del riesgo de ciberseguridad basada en cinco funciones básicas: identificar, proteger, detectar, responder y recuperar. Destaca la importancia de la evaluación y administración de riesgos, así como del monitoreo y mejora continuos.
- ISO (International Organization for Standardization, Organización Internacional de estandarización): ISO 27001 es una norma para los sistemas de administración de la seguridad de la información (ISMS). Cubre una amplia gama de controles de seguridad, como la seguridad física, el control de accesos y la administración de incidentes.
A muchas industrias reguladas también se les exige que apliquen un punto de referencia de seguridad, como por ejemplo:
- Las organizaciones de atención médica tienen que cumplir los requisitos de la HIPAA (Health Insurance Portability and Accountability Act, Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios).
- Las empresas de distribución o comercio electrónico que procesan transacciones con tarjetas de crédito pueden tener sistemas sujetos a PCI DSS (Payment Card Industry Data Security Standard, Norma de seguridad de datos de la industria de tarjetas de pago).
- Las escuelas y universidades deben aplicar protecciones que garanticen la privacidad de los expedientes educativos de los estudiantes conforme a la Ley de Derechos Educativos y Privacidad de la Familia (FERPA)
Buenas prácticas de cumplimiento
Una vez establecidos el cumplimiento y las referencias, usted debe considerar las mejores prácticas para optimizar el cumplimiento en macOS y en dispositivos móviles.
- Condiciones iniciales y referencias de seguridad: Acuerdo organizativo para configurar los controles establecidos en los dispositivos, con verificación continua de que los dispositivos siguen cumpliendo las normas.
- Utilice herramientas de administración de dispositivos: Una solución de administración de dispositivos móviles (MDM) como Jamf Pro puede automatizar la configuración y la implementación, administrar apps, inventariar todos los dispositivos y aplicar configuraciones y políticas para garantizar el cumplimiento.
- Asegúrese de que todos los dispositivos estén actualizados: Mantenga actualizados los sistemas operativos, apps y software.
- Aplique políticas de cifrado y contraseñas: Active el cifrado de todo el disco en todos los dispositivos y exija códigos de acceso complejos o autenticación biométrica.
- Eduque a los usuarios finales: Capacite a los usuarios sobre las mejores prácticas de seguridad. Según el Informe de Investigaciones sobre transgresiones de datos de 2021 de Verizon, el 85% de las transgresiones de datos se debieron al "elemento humano", lo que demuestra la importancia de capacitar a las fuerzas laborales.
Mejor juntos: MDM y seguridad de endpoints
Las soluciones de seguridad para endpoints son herramientas fundamentales para aplicar las políticas de cumplimiento en macOS y dispositivos móviles. La MDM y la seguridad de endpoints van de la mano, y estas tecnologías ayudan a las organizaciones a garantizar que los dispositivos de sus empleados estén seguros, actualizados y cumplan la normativa pertinente.
Equilibrio entre seguridad y privacidad: Uso de dispositivos personales (BYOD)
Jamf ofrece flujos de trabajo que agilizan la forma en que los usuarios finales inscriben sus dispositivos de propiedad personal y separa los datos personales de los corporativos. Esto proporciona la administración y la seguridad "justas" para las IT y mantiene la privacidad personal del usuario.
Consideraciones únicas: las Mac y las industrias reguladas
El Proyecto de Cumplimiento de Seguridad en macOS (mSCP) tiene como objetivo garantizar que el sistema operativo de Apple, macOS, sea seguro y cumpla diversos estándares y reglamentos de seguridad.
Este esfuerzo de código abierto proporciona un enfoque programático para generar directrices de seguridad y es un proyecto conjunto del personal federal de Seguridad de IT operativa del Instituto Nacional de Estándares y Tecnología (NIST), la Administración Nacional de Aeronáutica y del Espacio (NASA), la Agencia de Sistemas de Información de Defensa (DISA) y el Laboratorio Nacional de Los Álamos (LANL).
Al implementar controles de seguridad, configurar ajustes y supervisar el sistema, las organizaciones pueden reducir la probabilidad de incidentes de seguridad y asegurarse de que cumplan sus obligaciones de seguridad.
El Editor de Cumplimiento de Jamf es una herramienta construida sobre los cimientos del Proyecto de Cumplimiento de Seguridad de macOS que proporciona a los administradores de sistemas macOS una forma sencilla de establecer y administrar condiciones iniciales de cumplimiento en su flota de dispositivos macOS.
Cumplimiento total con Trusted Access
La transformación del lugar de trabajo moderno en una fuerza laboral móvil cada vez más conectada propicia que la protección y seguridad de sus datos y dispositivos sean un asunto fundamental.
Con el auge de la tecnología Apple en las organizaciones, ¿cómo puede garantizar un cumplimiento completo con una inscripción más rápida, la obligación para aplicar de políticas específicas de las aplicaciones y una experiencia de usuario sencilla y optimizada que sea constante para empleados, contratistas y terceros por igual?
Jamf se especializa en ayudar a las organizaciones a administrar y proteger Apple en el trabajo con un enfoque que denominamos Trusted Access. Trusted Access combina y conecta los mejores elementos de la administración de dispositivos, los flujos de trabajo de identidad y acceso, así como la seguridad de endpoints.
Con Trusted Access, sus empleados pueden ser productivos en los dispositivos que más les gustan y, al mismo tiempo, se garantiza que su organización confíe en cada usuario, cada dispositivo y cada conexión realizada con los recursos de trabajo.
¿Está preparado para optimizar el cumplimiento de la seguridad de sus dispositivos Apple?
Suscribirse al Blog de Jamf
Haz que las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf se envíen directamente a tu bandeja de entrada.
Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.