¿Cómo manejar los desafíos de seguridad y crecimiento para PyMEs? La nube espera

Siguiente

Partiendo de un apretón de manos, los negocios suelen realizarse mediante un teléfono y una computadora. Pero el éxito trae crecimiento, complejidad y una necesidad de protección endpoint efectiva. ¿Puede la nube ser de ayuda?

En el acelerado mundo de los negocios actual, los emprendedores pueden pasar de llevar adelante un pequeño negocio por su cuenta, a manejar docenas o incluso centenares de personas en un corto plazo. No solo eso, sino que cada empleado está equipado con múltiples dispositivos: PCs, smartphones y la conexión necesaria detrás de sus tareas de cada día.

En cierto punto, la energía computacional necesita pasar de los computadores a la infraestructura de servidores, lo que representa una evolución en la escala. Y lógicamente, tanto la protección de la infraestructura como los procesos de negocios que respaldan también han escalado. ¿Verdad?

Bienvenidos a un panorama de amenazas más complejo

El paso de la informática a través de una red o PC, a servidores (internos y externos) marca el primero de muchos, que se asimila al crecimiento de un pequeño negocio, camino a ser uno mediano. El cambio en la escala aquí descripto demuestra un salto en la complejidad y el gasto de administrar sistemas de IT, en general, y mantenerlos seguros, en particular.

Ahora bien, modificar las necesidades del negocio puede haber forzado nuevas inversiones en infraestructura para algunos negocios más temprano que para otros, pero en cierto momento, las oportunidades de controlar la escalada y los costos de la infraestructura IT pondrán el foco sobre el Software como Servicio (SaaS, por sus siglas en inglés), un tipo de licencia integral con un host centralizado y un modelo de entrega en que el cliente recibe el software a través de una suscripción. Al residir en la nube, el modelo SaaS suele permitir un escalamiento constante de servicios basados en la necesidad.

La nube ahora parece ser algo natural, pero debes reconocer que has expandido tanto el rango de amenazas que podrías enfrentar como ampliado el impacto que aquellas podrían tener en tu infraestructura, procesos y continuidad del negocio. Deben tomarse decisiones críticas, dado que el panorama de amenazas que enfrentan las operaciones típicas de pequeñas y medianas empresas (PyMEs) se exponen a las mismas amenazas de malware que las grandes compañías globales. 

Afortunadamente, al nivel de una PyME, existen opciones de ciberseguridad que conservan muchas de las funcionalidades y tecnologías que se aplican a la protección Enterprise, pero se agrupan para una mayor eficiencia, interfaz de usuario simplificada y mejores controles de costos.

En ESET, esto está cubierto por ESET Cloud Administrator (ECA), una herramienta de administración remota basada en la nube que provee un control amigable para el usuario sobre la seguridad de la red de las PyMEs. Brinda a los clientes la habilidad de administrar la seguridad de la red de su compañía sin la necesidad de comprar, instalar o mantener un hardware adicional.

Consideremos la escala

Al elegir avanzar hacia la administración en la nube de tu plataforma de seguridad, los resultados comienzan a verse en tu red. Pero, no todas las redes son iguales. Tampoco lo son los procesos que habilitan, ni las operaciones que respaldan. Con el objetivo de ofrecer una mejor opción para la amplia diversidad de modelos de negocios PyME, comenzamos por incorporar a nuestros clientes a través de la plataforma ESET Business Administrator (EBA).

Una vez que el usuario ha creado una cuenta en EBA – de manera gratuita (sin aprobación necesaria, excepto el correo de confirmación de registro usual), serán capaces de iniciar instantáneamente una prueba gratuita. Desde ahí, podrán administrar licencias de varios bundles en la nube. Esto significa paquetes de licencias, incluyendo: ESET Endpoint Protection Advanced Cloud y ESET Secure Business Cloud, que active ECA.

Crea tu cuenta en EBA para probar ESET Cloud Administrator

Primeros pasos para la seguridad en la nube

Mantener las cosas simples es clave; las PyMEs crecen y decrecen con el cumplimiento de su potencial de crecimiento.

Dado que las laptops de tu compañía probablemente estén en movimiento, necesitarás de protección remota para tus endpoints, así como contar con administración centralizada de tus productos de seguridad. Los computadores, servidores y otros dispositivos multiplican la posibilidad de amenazas, por lo cual tener una visibilidad clara de ellas – sin una directa inspección de cada dispositivo, es esencial para mantener la carga laboral baja, ahorrando tiempo preciado para el equipo de IT.

A diferencia de la administración remota on-premise, que require de hardware costoso y equipos de IT experimentados, la gestión de las soluciones basadas en la nube tiene a ser más sencillo. La rápida implementación y facilidad de uso hacen posible enfocarse rápidamente en asegurar a tus empleados, tanto nuevos como viejos. Y ya que cada uno de los usuarios muestra diferentes comportamientos de uso y preferencias del dispositivo, sus necesidades deben reflejarse, tanto en el software – conocido y tal vez desconocido para ti – como en las políticas de seguridad asignadas.

Lógicamente, estos comportamientos deberían reflejarse en cómo se agrupan los endpoints. En ECA, pueden conformarse grupos estáticos (basados en el criterio que elijas), o directamente agruparse en grupos dinámicos (por ejemplo, por Sistema Operativo). El tablero de ECA provee funcionalidad sencilla, con una visión general del estado de la red y la habilidad de realizar acciones con un solo clic sobre sus elementos gráficos. Los nuevos incidentes aparecerán en la visión general del tablero, mostrando los problemas más críticos de la red para que los administradores sepan qué está sucediendo.

Los encargados de IT crean también tableros configurables según sus necesidades y todos los elementos gráficos del tablero de ECA están disponibles para hacer clic sobre ellos, para profundizar directamente sobre el problema que estén inspeccionando. El tablero también permite remediaciones y reportes eficientes.

Vuelta a la seguridad y avance hacia la escala

Protege lo que ya tienes de la manera más eficiente posible. La implementación de productos de seguridad para endpoints a través de ECA es tan sencillo como instalarlo. El instalador de ECA descarga todos los elementos importantes, y tras la instalación exitosa, tu máquina comienza a reportar a ECA. En consecuencia, tu red gestionada de forma remota ya está creada.

ECA se hospeda en servidores de centros de datos de terceros, elegidos por ESET y sus partners locales para cumplir con las normas regulatorias del lugar. Esto, en conjunto con la arquitectura de reportes de ECA, asegura que tengas la información necesaria para cumplir con lo justo y necesario el cumplimiento local.  

Si estás leyendo este blog, entonces has tomado el primer paso para proteger tu negocio de la manera más eficiente posible. Para la mayoría de las pequeñas y medianas empresas, eso significa efectividad, simplicidad, y enfoque en los procesos de seguridad centrales. Por lo tanto, si buscas administrar la red de seguridad de tu compañía sin comprar, instalar o mantener hardware adicional, a la vez que liberas tiempo a tu equipo de IT al darle una herramienta simple para registrar y gestionar los productos de seguridad, entonces ESET Cloud Administrator es tu plataforma.