Los administradores tienen un número limitado de horas al día; no las gaste todas en la gestión de usuarios.
Todas las empresas en expansión experimentan dolores de crecimiento que inevitablemente impactan en cada parte de los procesos de TI de la organización. La administración de usuarios de software con una simple hoja de cálculo puede haber funcionado cuando su empresa era más pequeña, pero a medida que la empresa llega a cientos o miles de empleados, también debe adoptar prácticas que escalen. El mismo flujo de trabajo de gestión de usuarios que antes funcionó para su equipo ahora puede quitarle horas de su jornada laboral y alejarlo de las iniciativas que ayudarán a impulsar su organización.
Con un crecimiento de esta magnitud surge la necesidad de sostenibilidad. Y el rol de un administrador abarca más que la administración de usuarios, por lo que debe adoptar prácticas eficientes para administrar usuarios que le permitan volver a centrarse en supervisar el rol de TI en los objetivos comerciales estratégicos e identificar áreas de mejora para servir mejor a la empresa.
Para los administradores, esto significará revisar los procesos de gestión de usuarios para mantener seguros los sistemas y los datos, auditar los usos de las licencias de software y garantizar que los empleados cumplan con las políticas de la organización. Y hay señales claras que le dirán cuándo es el momento de hacerlo.
1. Sigues aprovisionando y desaprovisionando usuarios manualmente
Cada nuevo empleado necesita acceder a las herramientas que utilizará en su función. Y todos los empleados que se van ya no lo hacen, lo que significa que es hora de revocar sus permisos para evitar violaciones de seguridad.
Lleva una eternidad revisar y otorgar y eliminar manualmente el acceso al software para empleados nuevos y antiguos, especialmente a medida que sus usuarios se expanden a cientos o miles. (Sin mencionar el riesgo de seguridad que representa si los usuarios anteriores se pierden de alguna manera en el proceso de desaprovisionamiento). Pero no tiene por qué ser así.
Un estudio de Automation Anywhere de 2020 indica que más de tres horas del día de un trabajador se dedican a tareas manuales y repetitivas, que podrían automatizarse. Afortunadamente, el aprovisionamiento y desaprovisionamiento de usuarios son las tareas de administración de usuarios más fáciles de automatizar. La gestión automatizada del ciclo de vida del usuario otorga y restringe el acceso al software de la empresa automáticamente, lo que aumenta la seguridad y le ahorra tiempo. Solo necesita los sistemas en su lugar para hacerlo.
Comience por establecer un proceso para automatizar el aprovisionamiento y desaprovisionamiento de usuarios sincronizando su directorio externo (Okta, Google Cloud o Microsoft Azure), como conectar Atlassian Access, una solución de seguridad y administración, para los productos de Atlassian Cloud. Esto le permitirá otorgar o revocar el acceso a los usuarios cuando los empleados se unan o abandonen la empresa. Por lo tanto, tan pronto como cambia el estado de un empleo y se actualiza el directorio, los permisos del software se modifican para reflejar eso.
Los nuevos empleados obtienen acceso a la aplicación según sea necesario, y los empleados que se van ya no tendrán acceso al software ni a los datos de la empresa. Esto reduce la probabilidad de que se produzcan infracciones de seguridad derivadas de la baja de los empleados. Atrás quedaron los días de aprovisionamiento manual y desaprovisionamiento de usuarios. Ahora, puede centrar su atención en otras necesidades de TI de alto valor de la empresa.
2. Sigues contando con que los usuarios practiquen una buena higiene de las contraseñas
Se trata de una afluencia de empleados en una organización de rápido crecimiento, todos los cuales necesitan credenciales seguras para acceder a las aplicaciones y los datos de la empresa. También tiene miembros del equipo que están ansiosos por comenzar el día e iniciar sesión en su software rápidamente para comenzar a trabajar. Son muchos usuarios y esperar que todos tengan una buena higiene de contraseñas no es realista.
Pero no puede permitirse dejar que las prácticas débiles de las credenciales de los empleados se escapen por las grietas. Según el Informe de Investigaciones de Violación de Datos de Verizon 2021, la causa principal de aproximadamente el 80 por ciento de las violaciones de seguridad de las aplicaciones web corporativas fue el “uso de credenciales robadas” como el robo de nombres de usuario y contraseñas.
Además del riesgo de seguridad, una encuesta de SecureAuth encontró que el 53 por ciento de los usuarios utilizan las mismas contraseñas para iniciar sesión en las diversas herramientas que utilizan. Esto significa que si se produce un robo de credenciales, varias cuentas de usuario son vulnerables.
La buena noticia es que hacer cumplir la seguridad de las contraseñas de los usuarios es escalable si se implementan las prácticas adecuadas.
Mantenga las cuentas seguras con la verificación en dos pasos
La verificación en dos pasos reforzada agrega una segunda capa de protección en las cuentas de cada aplicación que sus empleados usan a diario. Puede habilitarlo para todos los empleados desde un centro central, por lo que puede estar seguro de saber que todas las cuentas de los empleados están seguras si las credenciales se ven comprometidas.
La verificación de dos pasos aplicada solicita a los empleados que configuren una forma secundaria de verificación de usuario, para que sus cuentas estén seguras en todo momento.
Autenticar usuarios con inicio de sesión único (SSO)
Con un sistema SSO de Security Assertion Markup Language (SAML) instalado en su organización, puede autenticar a los usuarios a través del proveedor de identidad que su empresa ha implementado , como Okta, OneLogin y Microsoft Azure.
Esto permite a los empleados iniciar sesión en las aplicaciones que usan todos los días con un conjunto de credenciales seguras, en lugar de usar el mismo nombre de usuario y contraseña para diferentes cuentas. También es más probable que los usuarios configuren una contraseña segura única en lugar de crear y recordar 12 contraseñas seguras distintas.
Se puede acceder a SAML SSO en muchas opciones de software. Por ejemplo, los clientes de Atlassian Cloud pueden configurar y hacer cumplir el SSO con Atlassian Access.
3. No tiene visibilidad del uso del producto.
¿Sus empleados utilizan los productos de forma segura? ¿Están usando software aprobado por TI que cumple con sus políticas corporativas? ¿Están siquiera usando el software por el que está pagando su empresa? De lo contrario, puede estar desperdiciando dinero y abriendo su negocio a ciberataques.
Considere el uso de una solución centralizada para ver el uso del producto y monitorear las prácticas de seguridad de los empleados en todas las aplicaciones. Verá qué empleados están usando productos por día y mes, quién tiene funciones de seguridad como verificación en dos pasos y SSO activo, y cómo se comparan los costos del software con el uso del producto.
Estos conocimientos organizativos lo ayudarán a tomar las mejores decisiones de productos para su empresa, desde promover la adopción de tecnología y realizar capacitación en seguridad hasta realizar los ajustes de licencia necesarios para un mejor retorno de la inversión (ROI).
Si es un usuario de Atlassian Cloud, puede usar Atlassian Access para acceder a información de toda la organización y registros de auditoría a través de la consola de administración.
4. No tienes una política de dispositivos móviles.
Desde correos electrónicos hasta documentos, el trabajo de la empresa se realiza desde una amplia variedad de dispositivos en estos días. Con el uso más frecuente de dispositivos móviles y tabletas por parte de los empleados, la seguridad debe ser uniforme en todos los dispositivos.
De hecho, un informe de Zimperium de 2019 establece que los dispositivos móviles representan “el 60 por ciento de los puntos finales que contienen o acceden a datos de la organización”, muchos de los cuales carecen de las salvaguardas de seguridad adecuadas necesarias para las empresas.
Pero puede proteger estos dispositivos móviles con un sistema de administración de dispositivos móviles (MDM).
Con un programa MDM, los administradores pueden controlar y restringir el acceso y el intercambio de datos desde los dispositivos móviles de sus empleados. Por lo tanto, puede deshabilitar las capturas de pantalla que se toman desde dentro de las aplicaciones corporativas, requerir que los dispositivos tengan habilitadas las contraseñas seguras o revocar las capacidades de cortar, copiar y pegar en todas las aplicaciones.
En otras palabras, conservará el control de los datos y la seguridad de la empresa, sin importar el dispositivo que usen sus empleados.
5. Está retrasando la migración de usuarios a la nube.
Los resultados de la encuesta del Informe sobre el estado de la nube 2020 de Flexera muestran que el 61 por ciento de las empresas buscan centrarse en la migración a la nube en el futuro. Si su empresa se encuentra entre ellos, no deje que el proceso de migración de usuarios lo abrume. En última instancia, el cambio a la nube le ahorrará las innumerables horas que ha dedicado al mantenimiento de los servidores internos de su empresa y la realización de un sinfín de actualizaciones manuales de software para los usuarios.
Si está considerando migrar a sus usuarios, explore lo que su empresa de software puede hacer para respaldar el proceso. En Atlassian, por ejemplo, puede agilizar el proceso de trasladar a los usuarios de las ofertas locales de Atlassian a la nube utilizando el Asistente de migración en la nube de Atlassian.
Los pasos de la migración se verán diferentes en diferentes plataformas en la nube. Asegúrese de seguir los pasos correctos de su proveedor de software basado en la nube para una migración efectiva a la nube. Si está considerando migrar a Atlassian Cloud, visite nuestro Centro de migración .
Escale los esfuerzos de gestión de usuarios con facilidad
La gestión de usuarios es importante para la seguridad y la eficiencia de su empresa. No importa qué tan grande crezca su negocio, la escalabilidad es posible. Entendemos que puede haber muchos usuarios de productos de Atlassian que deba administrar. Si está en Atlassian Cloud, existe una forma centralizada y segura de administrar usuarios con Atlassian Access.
Autor: SANDY TANG
Somos S4E, Gold Solution Partner de Atlassian Chile visítanos y conoce más de Jira Chile
Nos puedes encontrar en redes sociales, ¡Síguenos para tener actualizaciones diarias! LinkedIn , Facebook y Twitter
Recuerda que para conocer los descuentos exclusivos que tiene S4E, Gold Solution Partner de Atlassian en Chile, escribe a Contacto S4E.
S4E cuenta con un equipo de soporte personal certificado en herramientas Atlassian.
Comparte:
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para imprimir (Se abre en una ventana nueva)
- Clic aquí para compartir en Facebook. (Se abre en una ventana nueva)
- Haz clic aquí para compartir en LinkedIn (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Más