Los equipos de TI deben ser entrenadores, no guardias de seguridad, y pasar al «autoservicio» para Microsoft 365


Un nuevo estudio encuentra que el 84% de los administradores de TI cree que permitir a los usuarios configurar grupos y establecer reglas de gobierno ahorrará tiempo y dinero.

office-365.jpg

Imagen: Microsoft

Lo que está de moda en TechRepublic

La primera anual de ShareGate Estado de Microsoft 365: migración, modernización y seguridad informe recomienda un nuevo enfoque de la seguridad en esta época de trabajo remoto. En lugar de intentar controlar toda la actividad, los líderes de seguridad deberían dar a los usuarios más libertad para administrar las funciones de Microsoft 365 combinadas con una guía clara de gobierno de datos. Los autores del informe dicen que este es el equilibrio adecuado que permitirá a las personas realizar su trabajo sin comprometer la seguridad.

El informe incluye secciones sobre migración, seguridad y modernización y se basa en encuestas de la industria y entrevistas con Microsoft MVP. En la sección de seguridad, los investigadores encontraron que los equipos de TI deben hacer de la seguridad un esfuerzo de equipo en el lugar de trabajo distribuido.

Los autores del informe escribieron que, «Al confiar a los usuarios para que tomen decisiones sobre cosas como la creación de grupos, el intercambio externo y el archivo / eliminación, usted comparte la responsabilidad».

Según el informe, los usuarios finales pueden decidir cuál es la mejor manera de colaborar y comunicarse mientras mantienen segura la información confidencial, siempre que cuenten con orientación y asesoramiento de TI. Con TI actuando como un entrenador, no como un guardia, este enfoque de seguridad es bueno tanto para los empleados como para los profesionales de TI, según el informe.

El informe también indica que el 84% de los administradores de TI piensan que activar la funcionalidad de autoservicio en Microsoft 365 ahorrará tiempo y dinero, siempre que los usuarios cuenten con la orientación adecuada de TI.

VER: Política de protección contra robo de identidad (TechRepublic Quality)

Joanne Klein, fundadora de NexNovus y cuatro veces MVP de Microsoft en aplicaciones y servicios de Business office, dijo en el informe que cree que este principio es más destacado que nunca en un lugar de trabajo distribuido.

«No importa cuál sea su función en la organización», dijo. Usted tiene un papel que desempeñar y debe ser consciente de las amenazas que existen y luego actuar de forma segura en su entorno «.

Klein compartió una «trifecta de seguridad» recomendada en la period del trabajo distribuido: identidad, datos y dispositivos.

  1. Identidad: Utilice las herramientas de Microsoft para identificar quién accede a qué
  2. Datos: Clasificar datos para conocer la naturaleza de los datos a los que se accede
  3. Dispositivos: Identificar qué dispositivos de la empresa (o personales) se están utilizando

Uno de los primeros desafíos de este nuevo enfoque es definir una política de clasificación de datos. La investigación encontró que solo el 25% de los administradores de TI tienen un sistema como este. El próximo desafío será hacer cumplir esas reglas, según el informe.

La encuesta encontró que esta gobernanza es critical porque el intercambio externo está creciendo exponencialmente:

  • El 67% de las organizaciones tienen habilitado el uso compartido externo en su entorno de Microsoft 365
  • 64% united states of america una configuración de uso compartido externo de SharePoint para verificar usuarios
  • El 26% no requiere ninguna verificación de usuario o inicio de sesión para acceder a los archivos compartidos.
  • El 41% de los equipos de TI cuentan con un proceso para revisar / auditar enlaces compartidos externamente, pero el 59% no
  • El 86% de las organizaciones han habilitado la autenticación multifactor, que es clave para un enfoque de confianza cero

Un estudio de 2020 del Harvard Company Assessment y Microsoft examinó el impacto de la transformación digital en la gobernanza de datos. Después de encuestar a unos 500 líderes empresariales globales de todas las industrias, el análisis recomienda estos cinco pilares de una gobernanza de datos eficaz:

  1. Políticas de datos: Abordar los requisitos internos, de la industria y gubernamentales de seguridad y privacidad.
  2. Culturas corporativas: Programas para desarrollar una conciencia en toda la organización sobre el uso adecuado y la protección de la información.
  3. Estructuras organizacionales: Funciones y responsabilidades claramente definidas relacionadas con la seguridad, el riesgo y el cumplimiento
  4. Infraestructura de tecnología: Aplicaciones y servicios para ciberseguridad, monitoreo de datos y otras áreas de cumplimiento.
  5. Desarrollo de la fuerza laboral: Capacitación y desarrollo de habilidades en toda la empresa relacionados con la seguridad y la privacidad

Sharegate realizó cuatro encuestas en línea en el primer trimestre de 2021 para producir este informe. Un complete de 801 profesionales de TI participaron en estas encuestas en todo el gobierno y la administración pública, finanzas y seguros, atención médica, manufactura y servicios de información. Sus empresas van desde pequeñas empresas emergentes hasta medianas empresas y empresas empresariales establecidas.

Ver también



Enlace a la noticia unique