La tecnología ha ido cambiando a lo largo de los últimos años y estos cambios también se ven reflejados en las expectativas del cliente. Las personas priorizan más sus tiempos, y buscan tener la flexibilidad necesaria para poder trabajar en distintos lugares, sin un espacio físico designado, pero manteniendo las capacidades colaborativas y pudiendo seguir conectados con sus equipos de trabajo. Las fronteras y los perímetros a los que estuvimos acostumbrados, se modificaron y esto repercute en la seguridad de la información de una compañía, el control de los accesos y cómo deben resguardarse los datos. Hoy en día, a la información de una compañía, acceden no solo dueños y colaboradores, sino también clientes, partners y usuarios. Entender qué accesos puedo brindar y poder administrarlos, es de suma importancia para resguardar los datos de valor de una organización. Los entornos on premise ya no son suficientes porque no son flexibles y están pensados para una forma de colaborar antigua y no para un entorno cloud-first.
Administrar los accesos y garantizar una llegada a los datos segura y confiable es un desafío al que los equipos de TI, sin importar el tamaño o industria de la compañía, se enfrentan a diario. Sin embargo, es fundamental lograr garantizar un ambiente flexible para los usuarios, en donde la identidad y la administración de dispositivos sea el eje central para que esto funcione, permitiendo no solo tener mayor control sobre los datos, sino también brindando a nuestros equipos de trabajo la posibilidad de acceder desde distintos dispositivos y lugares físicos y que al hacerlo todo siga siendo seguro.
Para lograr esto, Google nos ofrece una suite de administración de dispositivos en dónde los administradores podrán controlar todo desde una única consola. Se puede tener acceso al sistema para bloquear pantallas, contraseñas, borrar información de un dispositivo que está perdido, encontrarlo en caso de que sea propio de la compañía, salvaguardar información crucial, habilitar a que los usuarios separen data privada de la laboral, entre otras cosas. En esta nota te contaremos todo sobre el endpoint management de Google y cómo puede ayudarte a tener más y mejor control sobre los datos de tu compañía, y el acceso a los mismos.
Primero es importante destacar que Google Workspace siempre brinda diferentes niveles de protección sobre los dispositivos móviles, pero acorde al licenciamiento adquirido varía la cantidad de funcionalidades a las que se puede acceder. Para poder continuar, debemos hacer una gran diferenciación, ya que las funcionalidades que tienen los equipos con Windows 10 y 11 son diferentes a las que tienen acceso los dispositivos con Android o iOS.
Con Windows 10, se puede tener un control muy similar a los que presentan los demás dispositivos, pero en este caso, cuando el usuario ingresa a su computador se va a encontrar con un perfil que es el clásico de windows y con otro perfil modificado donde el login se realiza con la cuenta de Google, lo que permite que se comparta el tipo de autenticación entre la cuenta y el login de la PC. Una vez que se ingresa a la PC con el perfil de Google, el usuario va a estar autenticado en el navegador. Desde la consola de Workspace el equipo de TI de una compañía puede realizar las siguientes acciones, sin la necesidad de ingresar al dispositivo de windows:
1. Administración de las Configuraciones de Windows:
Se pueden aplicar configuraciones de Windows para todas las PC corporativas y configurar el nivel de privilegios que tiene el usuario sobre la máquina, o qué tipo de administración se le va a brindar. También es posible controlar todas las actualizaciones que el equipo va a recibir y se pueden configurar para que sólo se apliquen las actualizaciones de WSUS, en caso de tenerlo instalado. También se tiene control total de Bitlocker en todas sus funcionalidades.
2. Manejo de Inventario:
Es posible obtener toda la información de las PC de Windows 11, Windows 10, MAC y Linux; brindando al equipo de TI, la posibilidad de formatear el computador, bloquearlo, desbloquearlo o borrar una sesión.
3. Verificación de Logs de auditoría del dispositivo:
Todos los cambios que se ejecuten sobre el equipo, son almacenados en un log de auditoría que permite realizar una verificación para ver que los cambios, que se hicieron en el dispositivo, se encuentren bien aplicados o generar alerta si pasa algo en los mismos.
4. Configurar permisos de los usuarios de Windows:
Es posible brindar accesos a los usuarios a diferentes funcionalidades, especificando qué permisos corresponden a cada nivel. Es importante entender que una vez realizadas todas estas configuraciones, el usuario ya no tendrá acceso a modificarlas, y por consiguiente, es fundamental tener en cuenta cómo estas acciones repercuten en la vida laboral de cada colaborador.
En el caso de Android e iOS, sistemas operativos para dispositivos móviles, las funciones son más variadas:
1. Los dispositivos se pueden conectar de varias formas, las más utilizadas son AndroidSync y iOSSync. Es mandatorio que esté conectada la cuenta de Google.
2. Se puede gestionar el dispositivo sin instalar ninguna herramienta, sin embargo este tipo de administración puede ser muy básica.
3. Se pueden generar listas de aplicaciones permitidas y no permitidas, brindándonos la posibilidad de dejar que el usuario instale aquellas aplicaciones que crea conveniente, limitarlos a solo instalar las que nos aparecen necesarias o bien prohibiendo el uso de determinadas aplicaciones.
4, Se puede realizar una configuración básica de contraseñas, controlando que el usuario necesite o no una password para entrar al dispositivo, y en casos más avanzados decidir qué tipo de contraseña se va a permitir.
5. Podemos aprobar qué dispositivos pueden conectarse a la información. Se puede llevar un control acertado sobre qué dispositivo se conecta a mi red aprobando o no el acceso del mismo.
Existen funciones solo para Android, cómo dividir el disco del dispositivo entre la parte personal y la laboral, gestionar las aplicaciones y forzar instalaciones, formatear el dispositivo si hace cierta cantidad de días que no se sabe nada de él, configurar qué información se puede compartir de este dispositivo a otro, entre otras cosas.
La herramienta de administración de Google Workspace es muy completa, y sobre todo si el dispositivo es propio de la empresa, puedes acceder a información muy detallada del uso de cada dispositivo, para prevenir el mal uso de los mismos y evitar riesgos innecesarios. Cuidar los datos de tu compañía es fundamental para mantenerla segura, y una forma de comenzar a hacerlo es controlar el acceso a la misma.
Desde Noventiq, contamos con el partnership más alto que Google brinda a sus partners, siendo reconocidos como Partner Premier de la marca, esto implica que tenemos el expertise y el conocimiento necesario para ayudarte no sólo administrar tus dispositivos, sino también con todas las funcionalidades que Google ofrece: Infraestructura, almacenamiento, procesamiento de datos, Google Cloud Platform, explotación de datos, y hasta el refuerzo de la seguridad de tu compañía con BeyondCorp. No sólo ofrecemos estas soluciones, sino la evaluación de las mismas en función de las necesidades de tu compañía, ayudándote en la implementación, la configuración, la migración a la misma, la gestión del cambio, el soporte y las capacitaciones. Contáctanos para que uno de nuestros especialistas pueda ponerse en contacto contigo.