Seguridad del navegador

Características > Seguridad del navegador

Seguridad de navegadores con Endpoint Central

Si está buscando una solución de nivel empresarial para la gestión de parches, pruebe Endpoint Central hoy mismo.

endpoint-central-data-loss-prevention

Restringir el uso de navegadores no aprobados

Endpoint Central garantiza que en los dispositivos sólo se instalen y utilicen navegadores aprobados por la empresa, asegurando así que sólo se acceda a los datos de la empresa a través de aplicaciones de navegador autorizadas. Puede optar por restringir la instalación/uso de otro navegador o hacer que la aplicación de navegador especificada se instale de forma silenciosa tanto en dispositivos móviles como en estaciones de trabajo/servidores. También puede preconfigurar el navegador para asegurarse de que está listo para usarse inmediatamente después de la instalación.

Gestionar las extensiones y add-ons

Las extensiones/add-ons de los navegadores, aunque nos ayudan a elevar el uso de los navegadores, también conllevan su propio conjunto de problemas, ya que ciertas extensiones no autorizadas pueden ser maliciosas o contener vulnerabilidades que pueden ser aprovechadas por los atacantes. Del mismo modo, ciertas extensiones pueden afectar al rendimiento de los navegadores, mientras que otras pueden provocar incumplimientos. Sin embargo, en lugar de limitarse a desactivar las extensiones de los navegadores, Endpoint Central le permite instalar extensiones aprobadas en los navegadores de forma remota sin intervención del usuario, garantizando así la productividad sin comprometer la seguridad.

Bloquear los navegadores a sitios web específicos

Aunque los ataques basados en navegadores son cada vez más comunes en las empresas, restringir el uso de navegadores es casi imposible. La siguiente mejor solución es asegurarse de que los navegadores se utilizan para acceder únicamente a sitios web/servicios web aprobados por la empresa. Endpoint Central no sólo le permite bloquear el navegador a sitios web específicos, sino que también le ofrece controles granulares como el bloqueo de funciones específicas del navegador —como la barra de direcciones, la barra de herramientas y los menús—, impidiendo que los usuarios cambien la configuración del navegador e incluso obligando a los navegadores a abrirse en modo de pantalla completa.

Aislar el acceso a sitios web no fiables

Endpoint Central aísla la navegación web de los usuarios del sistema operativo subyacente renderizando las páginas web en un equipo virtual, lo que impide que cualquier contenido malicioso afecte a la red de la empresa. El aislamiento del navegador es una forma muy eficaz de proteger a los usuarios de los ataques basados en el navegador, como el malware, el phishing y las descargas "drive-by". También es una buena forma de proteger los datos de la empresa para que no se filtren a sitios web no fiables.

Gestión de reglas de Java

Aunque el uso de Java mejora las capacidades de su navegador, también conlleva su propio conjunto de problemas de seguridad y funcionalidad. Endpoint Central le permite bloquear el acceso a plugins Java específicos o a todos, evitando el uso de plugins Java maliciosos. También puede profundizar en controles como la restricción de funciones como applets, Java Web Start, etc., así como configurar los ajustes de seguridad de Java.

Enrutamiento completo del navegador

En el caso de las empresas que aún utilizan aplicaciones web heredadas, acceder a ellas y trabajar en ellas se convierte en un proceso tedioso, ya que estas aplicaciones web podrían funcionar únicamente en determinados navegadores, que podrían ser los preferidos por los empleados. El enrutamiento del navegador permite a los administradores de TI redirigir a los usuarios de navegadores modernos a navegadores heredados para sitios web específicos.

Políticas de navegador obsoletas

Hay ciertas políticas de navegador que antes estaban disponibles en Endpoint Central y que ya no cuentan con el soporte de sus proveedores.

Esta es la lista de políticas obsoletas en Windows:

  • Restricción de Flash en "Prevención de amenazas" ya no está disponible para Google Chrome, Microsoft Edge y Mozilla Firefox.
  • Imprimir desde almacenamiento en la nube en "Prevención de pérdida de datos" ya no está disponible para ningún navegador.
  • Plugins en "Personalización del navegador -> Restricción de contenido" ya no está disponible para Google Chrome y Microsoft Edge.
  • Plugins en "Personalización del navegador -> Restricción de contenido para URL" ya no está disponible para Google Chrome y Microsoft Edge.
  • Imprimir desde la nube en "Personalización del navegador" ya no está disponible para Google Chrome y Microsoft Edge.
  • Proxy de impresión habilitado en "Personalización del navegador" ya no está disponible para Google Chrome y Microsoft Edge.
  • Comportamiento de las cookies del mismo sitio en "Personalización del navegador" ya no está disponible para Google Chrome y Microsoft Edge.
  • Permitir a los usuarios ejecutar Adobe Flash en "Gestión de add-ons" ya no está disponible para Google Chrome y Microsoft Edge.

Esta es la lista de políticas obsoletas en Mac:

  • Restricción de Flash under en "Prevención de amenazas" ya no está disponible para Google Chrome, Microsoft Edge y Mozilla Firefox.
  • Imprimir desde almacenamiento en la nube en "Prevención de pérdida de datos" ya no está disponible para ningún navegador.
  • Plugins en "Personalización del navegador -> Restricción de contenido" ya no está disponible para Google Chrome y Microsoft Edge.
  • Imprimir desde la nube en "Personalización del navegador" ya no está disponible para Google Chrome y Microsoft Edge.
  • Proxy de impresión habilitado en "Personalización del navegador" ya no está disponible para Google Chrome y Microsoft Edge.
  • Comportamiento de las cookies del mismo sitio en "Personalización del navegador" ya no está disponible para Google Chrome y Microsoft Edge.

Las políticas de navegador mencionadas eran aplicables anteriormente, pero ahora ya no están disponibles porque los proveedores de navegadores las han dejado obsoletas.

 

Historias de éxito

"Usar esta aplicación nos ha beneficiado significativamente en lo que respecta a la seguridad de nuestros aparatos y a la gestión eficaz de la infraestructura de TI. Cuando cambié de trabajo, me resultó tan útil como antes. Proporciona una visión general de todo lo que tenemos configurado para todos nuestros dispositivos para que funcionen bien sin ningún problema relacionado con la seguridad. Gracias a ello, nuestras tareas informáticas se han vuelto menos complejas, al tiempo que se evitan algunos problemas potenciales."

Dmytro,

Administradores del sistema,
Reseña recopilada y alojada en G2.