(Publicación cruzada de The Keyword)Las herramientas de seguridad solo son eficaces en la prevención de las amenazas si se implementan y se administran
a gran escala. Sin embargo, lograr que todos los miembros de su organización adopten estas herramientas básicamente depende de su facilidad de uso. Es por este motivo que G Suite siempre ha intentado ofrecer a los administradores de TI herramientas más simples para administrar el acceso, controlar los dispositivos, garantizar el cumplimiento y proteger los datos.
Hoy,
anunciamos más de 20 actualizaciones para profundizar y expandir el control de la seguridad que tienen los clientes de Google Cloud. Muchas de estas funciones estarán activadas de forma predeterminada para G Suite con el objetivo de que pueda estar seguro de que su organización cuenta con las protecciones indicadas. Además, lo que es aún mejor, en la mayoría de los casos sus usuarios no tendrán que realizar ninguna acción. A continuación, le daremos una explicación más detallada.
1. Proteja a sus usuarios y su organización con nuevas funciones avanzadas contra la suplantación de identidad (phishing).Aplicamos el aprendizaje automático (AA) a miles de millones de indicadores de amenazas y adaptamos nuestros modelos para identificar rápidamente lo que podría ser un incipiente ataque de suplantación de identidad (phishing). La información de estos modelos de AA nos ayuda a marcar el contenido sospechoso. Al mismo tiempo, los controles de seguridad actualizados para la suplantación de identidad (phishing) se pueden configurar a fin de que se activen automáticamente las últimas
defensas recomendadas de Google.
Estas nuevas protecciones pueden realizar las siguientes acciones:
- Marcar automáticamente los correos electrónicos que provengan de remitentes que no sean de confianza y que tengan archivos adjuntos encriptados o secuencias de comandos incorporadas
- Enviar advertencias en relación con los correos electrónicos que intenten falsificar los nombres de los empleados o que provengan de un dominio que tenga un nombre muy similar al suyo
- Marcar el correo electrónico no autenticado para brindar una mayor protección contra los ataques de spear phishing
- Analizar las imágenes en busca de indicadores de suplantación de identidad (phishing) y expandir las URL acortadas para exponer los vínculos maliciosos
Con las protecciones que tenemos vigentes, más del 99.9% de los casos de Vulneración del correo electrónico empresarial (BEC), como por ejemplo, el robo de la identidad de un ejecutivo para la obtención de información confidencial, se mueven automáticamente a la carpeta de spam o se marcan con advertencias de anormalidad que se les muestran a los usuarios.
Si desean obtener más detalles, los administradores de G Suite pueden leer nuestra publicación relacionada en el
Blog de actualizaciones de G Suite.
2. Obtenga mayor control sobre los dispositivos móviles con la administración de dispositivos móviles activada de forma predeterminada.La protección de los extremos, como los dispositivos móviles, es una de las formas más efectivas para que las empresas mantengan sus datos seguros. Más de 7 millones de dispositivos ya se administran con la solución de administración de dispositivos móviles de nivel empresarial que ofrece G Suite. Con la nueva configuración de seguridad proactiva,
se habilita automáticamente la administración de dispositivos móviles básica para los dispositivos móviles que accedan a G Suite.
Esto significa que los empleados no tendrán que instalar perfiles en los dispositivos iOS y Android. También significa que los administradores obtendrán
controles adicionales para la administración de la seguridad que los ayudarán con las siguientes tareas:
- Ver qué dispositivos acceden a los datos empresariales desde un único panel
- Forzar la aplicación obligatoria de contraseñas y borrar los datos confidenciales mediante la limpieza selectiva de cuentas para iOS y Android
- Proteger automáticamente los dispositivos iOS y Android sin que tengan que intervenir los usuarios ni que se necesiten perfiles de dispositivo
Asimismo, es posible que haya notado que lanzamos actualizaciones en
Cloud Identity, que es un servicio que permite que las empresas administren a usuarios, aplicaciones y dispositivos de forma centralizada. Cloud Identity incluye seguridad para las cuentas, administración del ciclo de vida de los usuarios, SSO, informes unificados y una sólida administración de los dispositivos y las aplicaciones.
Descubra esta herramienta.
3. Obtenga mayor visibilidad y más estadísticas a fin de anticiparse a posibles amenazas.Los administradores de TI que operan en la nube buscan herramientas, visibilidad y estadísticas útiles para detener las amenazas o los problemas en las operaciones antes de que se conviertan en incidentes de seguridad. Es por eso que este año
incorporamos el
centro de seguridad de G Suite. Este centro de seguridad es una herramienta que combina estadísticas de seguridad, estadísticas prácticas y recomendaciones de Google con el objetivo de contribuir con la protección de sus usuarios, su organización y sus datos.
Hoy, incorporamos
mejoras en el centro de seguridad de G Suite, entre las que se incluyen las siguientes:
- Nuevos gráficos de seguridad que permiten ver la actividad de OAuth y las amenazas de trampas de Vulneración del correo electrónico empresarial (BEC), y que se centran específicamente en los correos electrónicos de suplantación de identidad (phishing) que posiblemente no contengan vínculos
- Nuevos gráficos de administración de dispositivos móviles que ayudan a los administradores de TI a examinar las estadísticas de actividad y muestran si un dispositivo cuenta con permisos de superadministrador, si el dispositivo fue comprometido, si se le hizo jailbreak, como también si se detectó alguna otra actividad sospechosa en el dispositivo
- Nuevas formas de reorganizar el panel para centrarse en las tareas que sean más importantes para su organización
- Nuevas formas de analizar el estado de seguridad de su organización y obtener sugerencias personalizadas en relación con la implementación de llaves de seguridad y la protección contra las trampas de suplantación de identidad (phishing)
Si no tiene experiencia con el centro de seguridad de G Suite, consulte
estas instrucciones para comenzar a utilizarlo. Tenga en cuenta que solo los administradores que tengan licencias de G Suite Enterprise podrán acceder al centro de seguridad.
4. Use las protecciones y los controles integrados para las unidades de equipo.Las empresas comparten y almacenan una enorme cantidad de contenido, lo que significa que los administradores necesitan más controles para proteger estos datos. Es por eso que mejoramos las unidades de equipo con nuevos controles de seguridad que le proporcionan más formas de proteger el contenido que es sumamente confidencial. Ahora, los controles de administración de derechos sobre la información (IRM) pueden proteger sus datos, de modo que podrá estar tranquilo de que nadie se apropiará de las ideas de su empresa.
Ciertas actualizaciones incluyen la capacidad para modificar la configuración de las unidades de equipo con los siguientes objetivos:
- Limitar los privilegios de acceso a los documentos a los miembros de las unidades de equipo, o bien únicamente a los usuarios de su dominio
- Agregar controles de IRM (administración de derechos sobre la información) para impedir que los usuarios impriman, descarguen o copien los archivos de las unidades de equipo
Estas nuevas funciones de seguridad de las unidades de equipo se implementarán en el transcurso de las próximas semanas. Cuando se lancen estas funciones, consulte el
Blog de actualizaciones de G Suite y el
calendario de actualizaciones de G Suite para obtener más información.
ComenzarLos controles de suplantación de identidad (phishing) y administración de dispositivos móviles ahora están disponibles para todas las versiones de G Suite. Además, a partir de las próximas semanas, podrá usar los controles de las unidades de equipo. Si es cliente de
G Suite Enterprise, puede acceder al
centro de seguridad en la Consola del administrador.