Conoce tus dispositivos

Controle programas, aplicaciones e incluso procesos en sus dispositivos de Systems Manager.

Los administradores de seguridad tienen mucho en sus platos en estos días. ¿Son seguros mis dispositivos? ¿Los dispositivos ejecutan las aplicaciones apropiadas? ¿Los dispositivos ejecutan aplicaciones que no deberían ser? ¿Podrían esas aplicaciones o procesos causar vulnerabilidades en todo el sistema? La lista continua. Systems Manager ha implementado recientemente una función para ayudar a responder estas preguntas candentes y también proporciona herramientas para remediar eventos potencialmente amenazantes.

Ahora Systems Manager tiene la capacidad de incluir en la lista blanca y en la lista negra las aplicaciones en todos los tipos de dispositivos y, si es necesario, ponerlos en cuarentena hasta que se resuelva el problema. Esto se logra mediante una adición a las Políticas de seguridad en Systems Manager. Las políticas de seguridad permiten a los administradores definir un conjunto de reglas para los dispositivos del cliente y luego determinar si los clientes cumplen o no con una política determinada.

En la red de Systems Manager a continuación, hay dos políticas diferentes, «Secure» y «MerakiSecure», cada una con requisitos diferentes.

Estas políticas pueden verificar si un dispositivo tiene un anti-spyware en ejecución, un cifrado de disco habilitado, un código de acceso configurado y mucho más. Una novedad de esta lista es la capacidad de echar un vistazo a las aplicaciones en los dispositivos. Hemos agregado 3 características a las políticas de seguridad: aplicaciones obligatorias en ejecución, lista negra o lista blanca de aplicaciones y aplicaciones obligatorias. Estas nuevas características permiten una gran cantidad de visibilidad y control sobre lo que está sucediendo en los dispositivos del cliente.

Con la función obligatoria de ejecución de aplicaciones, los administradores pueden definir procesos que deben ejecutarse en dispositivos Windows y OS X. Por ejemplo, los administradores pueden garantizar que un cliente VPN específico esté instalado y en ejecución. Los administradores también pueden filtrar posibles vulnerabilidades, como dispositivos que ejecutan procesos maliciosos conocidos. Estos dispositivos se pueden identificar de inmediato en toda una flota de clientes y, con la ayuda de Systems Manager, se pueden poner en cuarentena al limitar su acceso a la red con la integración de políticas grupales.

La página de descripción general del cliente a continuación enumera todos los dispositivos que cumplen con la política de MerakiSecure, y si no lo hacen, podemos ver los motivos por los que están fallando. Desde aquí, el administrador puede decidir cómo lidiar con dispositivos no conformes, aplicando manualmente o dinámicamente los perfiles de Systems Manager para establecer restricciones de uso, o poniendo en cuarentena los dispositivos en la red con integración de políticas grupales.

Además de buscar aplicaciones en dispositivos Windows y OS X, también podemos hacer lo mismo para aplicaciones en dispositivos Android e iOS. La configuración de la lista blanca y la lista negra de la aplicación, junto con las aplicaciones obligatorias, se pueden aplicar a todos los dispositivos para que simplemente podamos ingresar «facebook» para poner en la lista negra todas las aplicaciones llamadas facebook.

Systems Manager permite varios métodos para definir aplicaciones en este campo, como usar el identificador completo de la aplicación o usar comodines para especificar todas las aplicaciones de un proveedor específico. Para obtener más detalles sobre las opciones de sintaxis, simplemente puede pasar el cursor sobre la burbuja de información a la derecha de la configuración.

Esta característica está disponible ahora en su red de Systems Manager. Nos complace saber qué piensa de la función y cómo podemos seguir mejorando las políticas de cumplimiento para proporcionar las mejores herramientas para proteger los dispositivos en sus entornos. Mantennos informados en el cuadro de pedir un deseo.

Etiquetas: