Pregunta:
Caso de negocio para el acceso abierto a Internet
JoshRivers
2015-05-06 22:53:28 UTC
view on stackexchange narkive permalink

Soy un ingeniero de software que ingresa en una empresa que tiene un historial de ser muy autoritario en lo que respecta a las opciones de computación, TI y redes. Tenemos un firewall corporativo con muchos filtros y restricciones, y es muy complicado hacer cosas comunes, como ejecutar herramientas de programación que acceden a Internet para descargas, o usar aplicaciones de chat en línea que me conectan con otros desarrolladores. en todo el mundo.

¿Ha visto o escrito una justificación centrada en el negocio para el acceso a Internet abierto para aumentar la productividad de los desarrolladores o trabajadores del conocimiento? ¿Qué argumentos o pruebas usaste?

Trabajo en un entorno similar. En mi caso es por una certificación industrial que la empresa quiere tener. La empresa obtiene más negocios porque tiene la certificación que sin ella, por lo que tratamos las restricciones lo mejor que podemos. La mayoría de las veces existe una historia o una certificación / requisito legal para las restricciones.
Estoy de acuerdo en que ese tipo de requisitos (o auditorías) pueden generar restricciones de seguridad. También siempre es más sencillo implementar restricciones radicales que las analizadas cuidadosamente. Sin embargo, no he visto un marco regulatorio que no tenga amplias excepciones para todo lo que se necesita para que el negocio realmente funcione. Entonces es solo un caso de documentar que ciertas clases de empleados necesitan ciertos niveles de acceso. Nadie dice que tampoco puedas llevar tu computadora portátil a McDonalds ... e Internet frecuentemente funciona mejor en la tienda de hamburguesas que detrás del firewall de una empresa :(
Las restricciones son la razón por la que tiendo a trabajar en despliegues desde la casa (junto con el tiempo, pero podría entrar a la oficina). Ayuda a tener una conexión clara para hablar con uno de nuestros contratistas externos a través de Skype.
¡Ver! Ese es un caso de negocio claro :) ... ahora solo necesito descubrir cómo dejar eso claro a los líderes.
¿Es una computadora portátil de la empresa?
@JeffO Sí. Es un extraño desajuste de filosofía ... vaya a llevar esta computadora portátil a redes sin firewall, pero cuando esté en la oficina, haremos que sea difícil de usar.
Mi empresa tiene los mismos requisitos que la suya y WindRivers. Me voy por pastos más verdes este mes. En el futuro, preguntaré acerca de las políticas de TI porque si se interponen en su camino para hacer su trabajo, no vale la pena. Se le deben dar las * mejores * herramientas para su trabajo.
No creo que pueda usar la computadora de mi trabajo en un Starbucks o McDonalds, aparte de usar la VPN para tener los mismos sitios bloqueados que tengo en el trabajo.
Ya sabe, si tiene que pedirnos que le redactemos el caso comercial, probablemente no tenga una razón comercial válida para abrir ese firewall.
@keshlam No iba a responder, porque creo que su respuesta es bastante hostil, pero se me ocurrió señalar que mis razones comerciales son generales, más que específicas, como lo es la solicitud que le estoy haciendo a mi empresa. ¿Quizás le ayudaría a considerar que un cambio general en las políticas puede mejorar el negocio?
@thursdaysgeek Lo siento. Tendría problemas para trabajar así. Suena como trabajar en una cocina donde no dejan que los chefs usen sus propios cuchillos.
General no los va a convencer, ya que indudablemente tenían razones específicas para la restricción. Y como no conocemos su entorno empresarial, realmente creo que tendrá que generar esos detalles usted mismo o formar un equipo con sus compañeros de trabajo para hacerlo. Te deseo suerte, pero creo que esto requerirá más trabajo de tu parte de lo que esperas. ¿Qué crees que hace que esto sea importante para la empresa? Esa es tu (s) respuesta (s).
¡Gracias! Eso está muerto. Sería interesante retroceder en el tiempo para encontrar las razones específicas de las restricciones. Te apuesto a que no siguen existiendo (¿escuchar música inunda nuestra línea alquilada de 384 kbps? ¿AIM tiene vulnerabilidades de código remoto? ¿Solo los gerentes necesitan acceso a Internet para realizar pedidos con el proveedor x?). Al igual que los límites de velocidad de las carreteras interestatales basados ​​en la crisis del petróleo de los 70, estas cosas tienen una forma de vida mucho más allá del día en que fueron diseñadas para funcionar.
Las preocupaciones de seguridad siguen siendo muy reales; deberá demostrar que otras medidas son suficientes. Incluso si se abre la puerta, puede esperar un conjunto de políticas sobre lo que puede y no puede acceder / descargar, impulsadas por el departamento legal. Pueden o no permitir el "uso personal incidental". Esta no es una decisión fácil u obvia, especialmente si su empresa no está principalmente en la industria de la computación y las personas que tienen que hacer la política pueden no tener la experiencia técnica para sentirse cómodas con ella.
Cuatro respuestas:
#1
+8
RualStorge
2015-05-07 01:00:04 UTC
view on stackexchange narkive permalink

Reglas y restricciones

Tuve el placer de trabajar en educación, pequeños gobiernos y empresas que tienen contratos con el DOJ y el DOD. Personalmente, antes me han pedido e incluso he defendido medidas igualmente dogmáticas y exageradas en las redes.

Es absolutamente cierto que estos filtros son extremadamente inconvenientes. A menudo se requieren gastos generales para mantener, ya que las personas en la posición X necesitan un orificio para acceder a Y, el gerente A quiere que el sitio web B esté bloqueado porque la gente pierde tiempo en él, etc.

Cada empresa tiene diferentes razones por las que esto era necesario, pero por lo general, se reduce a una combinación de acceso a cosas inapropiadas en el lugar de trabajo, pérdida de tiempo en sitios web que no son beneficiosos para el trabajo y preocupación por el malware de personas que no son cautelosas en su navegación.

Puedo decir que, dado que la mayoría de estos sistemas registran quién intentó acceder a qué cuando se bloquearon, es sorprendente y espantoso el tipo de cosas que la gente hace con el dinero de la empresa. Para nosotros, usualmente activamos el filtro para monitorear y construir un caso para activarlo. Puedo decir que cada vez que tuvimos gente accediendo a sitios de pornografía, juegos de azar, navegando por sitios web como rotton, somethingawful y 4chan. Además de una variedad de sitios que se ocupan de juegos flash, o que no tienen ningún valor de rescate en el trabajo.

Mejora la productividad de toda la empresa

En mi experiencia, esto siempre ha tenido como resultado una mejora en la productividad general. A pesar de que las personas se ven afectadas por poder acceder a útiles tutoriales en youtube, etc. A menudo, el tiempo que las personas pierden haciendo cosas que se supone que no deberían estar haciendo supera con creces el tiempo adicional en el que se incurre en tener que resolver las cosas sin estos recursos.

En un mundo perfecto, estos filtros serían innecesarios, pero puedo prometerle que cada vez que enciendo un proxy para monitorear el tráfico antes de ponerlo en funcionamiento, las cosas que la gente haría en la red de la empresa fueron asombrosas.

El malware es demasiado peligroso

Para un usuario sofisticado, la navegación segura es bastante fácil donde es poco probable que lo muerda, el problema es que la mayoría de los usuarios no lo hacen. No saben cómo protegerse para no ir a lugares equivocados y correr el riesgo de ser mordidos por el malware más nuevo. El antivirus ayuda, pero todos los días aparecen nuevos errores de día cero y solo se necesita un virus para propagarse por su red para destruir en cualquier momento el beneficio de no tener los filtros activados.

Puedo decir personalmente que he visto dos las empresas se ven perjudicadas por el malware. Uno fue ir a lugares en Internet que uno debería evitar en la oficina, el otro fue una llave USB infectada. Ambos casos le costaron a las empresas entre cientos de miles y millones de dólares ya que fueron efectivamente cerrados. TI tuvo que desconectar la red e ir de sistema a sistema limpiando los virus antes de volver a ponerlos en la red. Una compañía que dejó a la compañía de ~ 200 fuera de línea durante casi 6 horas. el otro fueron efectivamente dos días completos.

Seguro que el filtro no puede prevenir completamente tal situación, pero solo se necesita una ocurrencia para superar el beneficio de no tener filtros.

Negociación exitosa para estar en el grupo de "filtro laxo"

Dicho esto, en una de estas empresas teníamos un departamento de marketing que los filtros resultaron perjudiciales para algunos de los sitios realmente necesitábamos filtrar de la mayoría de las personas los sitios exactos en los que necesitaban promocionar.

Pudieron elaborar una lista de aproximadamente dos docenas de sitios a los que necesitaban acceder para ser eficaces. Después de algunas idas y venidas decidimos darles su propio grupo. Estos filtros son bastante buenos cuando los sitios se clasifican según el motivo por el que se bloquearían pornografía, delincuentes, juegos, entretenimiento, malware, etc. Lo que hicimos es que para el grupo de marketing relajamos mucho las reglas, pornografía, malware, etc. todavía bloqueado, pero abrimos categorías que tenían sitios en su lista. (que en realidad solo estaba abriendo dos grupos de algo así como 18)

Desactivar los filtros por completo se consideró demasiado peligroso. Sin mencionar que, como dije antes, la productividad general mejoró a pesar del impacto causado por el bloqueo de algunos sitios útiles.

Moraleja

Sé que probablemente alguien irá. "Nunca trabajaría para este tipo de empresa" o "Probablemente tengan una alta rotación". La primera es tu elección, pero puedo decir que no vimos un impacto notable en la retención de empleados desde antes o después filtros en su lugar.

+1 Ninguna empresa de tamaño significativo puede permitirse el lujo de tener acceso a Internet "abierto". Dependiendo del tamaño de la empresa y la naturaleza del negocio, el filtrado puede ser más o menos laxo, pero el acceso verdaderamente abierto es demasiado arriesgado.
Si una empresa es como media docena de personas conocedoras de la tecnología, podría aceptar el acceso abierto, pero en el momento en que pones a una sola persona no experta o superas ese número como diez, es mejor ir a lo seguro.
@cdkMoose - Trabajo para una empresa ENORME y mi grupo tiene acceso abierto. No estoy seguro de qué estás hablando. Una gran empresa debería poder segmentar el acceso a Internet abierto de otras cosas.
@blankip, entonces yo diría que su ENORME empresa está tomando un ENORME riesgo en mi humilde opinión. Todo lo que se necesita es que una persona de su grupo vaya a un sitio que no debería tener para infectar potencialmente la red corporativa. No quisiera ser la persona de TI responsable de explicar eso.
@cdkMoose - No creo que entiendas cómo funcionan las redes. El hecho de que alguien esté sentado en su lugar en nuestro trabajo no significa que tenga más posibilidades de infectar la red de intranet de nuestro trabajo en comparación con la persona sentada en una mesa que usa la conexión inalámbrica de Starbuck. Si esto es un problema en su trabajo, necesita un nuevo equipo de red.
@blankip, Entiendo las redes, por qué asume lo contrario, claramente no estamos de acuerdo con los problemas / riesgos, así que dejémoslo así.
@cdkMoose - Consideremos una pequeña empresa. Instalaron un concentrador de Internet inalámbrico y computadoras separadas que solo se conectan al concentrador de Internet, lo que incluye las computadoras en la lista blanca y todo lo demás. ¿Cómo presentaría esto algún tipo de riesgo para la empresa? Y creo que cualquier equipo de red podría crear algo así de simple.
@blankip puede segregar su red, pero eso solo funciona si es una verdadera segregación. IE Si una computadora está en el grupo X, nunca comparte ningún recurso con el grupo Y. esto no es posible de manera realista en la mayoría de los casos. La comercialización deberá enviar archivos al equipo de desarrollo, la ingeniería deberá enviar archivos a marketing, etc. A menudo, esto se hace a través de recursos compartidos de red, USB, etc. Para nosotros, nuestra red era de 4 segmentos que no tenían recursos compartidos mutuos, pero mordido por un virus que permaneció inactivo unas semanas. Se difundió a medida que se compartían archivos, cuando sucedió el día de inicio, los 4 segmentos fueron afectados.
Dígaselo a Sony y a cualquier otra corporación importante con enormes equipos de TI / redes que fueron pirateados recientemente. Deberían haber podido hacerlo bien, pero no lo hicieron. El acceso a la red abierta es arriesgado en ese entorno. Estoy fuera.
@RualStorge - ¿Realista? Tenemos 100.000 empleados en nuestra empresa. Tenemos al menos 20 personas que comparten la conexión de "Internet" en nuestra ubicación; casi todas las ubicaciones tienen esta configuración. Tenemos una COMPUTADORA DIFERENTE para esto según mi respuesta. Esta es la clave. La computadora nunca se comunicará con la red interna. Si quieren, no lo consiguen. Utiliza DVD o USB para mover cosas. Puedo enviar un archivo desde mi PC con Internet moviéndolo a USB y poniéndolo en mi computadora portátil ... No entiendo por qué esto es tan difícil.
@blankip teníamos la misma configuración en lo que respecta a nuestro "completamente abierto" fue una red aislada. (con su propia conexión a Internet) USB es probablemente el vector de ataque más común para propagar malware dentro de una red en estos días. Básicamente, un archivo de fuera de la red se ingresa a través de un USB infectado, una vez en la red se propaga a todas las computadoras conectadas. (asumiendo que el antivirus no lo engancha) no es un problema muy común, pero sucede. Cuando lo hace, es doloroso. Con 100K +, aunque es probable que haya muchos subconjuntos, de manera realista, solo se produciría una infección parcial.
@RualStorge - No estoy tratando de ser grosero, pero el último párrafo fue una tontería. ¿Estás diciendo que mi configuración no es válida porque el USB no es seguro? Entonces te das cuenta de que si trabajo desde casa puedo descargar algo en un USB y llevarlo al trabajo, ¿no? Entonces, dado que su consejo es técnicamente sólido y lógico, está proponiendo que el USB esté totalmente apagado en todas las computadoras del lugar de trabajo. Lo siento mucho, pero tiene argumentos de "administración" y realmente no comprende la seguridad de la red.
@RualStorge Gracias por su reflexiva respuesta, aunque creo que es una contrarrespuesta a la pregunta más que una justificación, como pregunté. También observo que sus consideraciones se refieren al filtrado HTTP y no se refieren a otras aplicaciones que no sean el navegador web. Sin embargo, encontré algunos buenos pensamientos al refutar sus declaraciones. Realmente creo que en 2015, Internet es una utilidad mucho más amplia que la de 2005 (cuando estaba del lado de más, en lugar de menos, filtrado), y las grandes empresas están tratando de hacer que el trabajo en Internet sea más como en casa (https : //technet.microsoft.com/en-us/dn640416).
#2
+6
Wesley Long
2015-05-07 01:01:33 UTC
view on stackexchange narkive permalink

Te advertiré que estás "luchando cuesta arriba" en este caso. En los últimos 18 meses, hemos visto violaciones de datos que han costado a las empresas cientos de millones de dólares (Sony, Target, Home Depot, etc.), y los ataques de rescate de CryptoLocker también son una amenaza continua muy grave.

Y, desafortunadamente, TI es responsable de la acción de todos los demás a la vez, por lo que termina con el enfoque de "Monitor de pasillo de secundaria": establece la seguridad para la persona que se comporta peor en la empresa y hacer que todos los demás vivan de acuerdo con eso.

Actualmente vivo a ambos lados de esta cerca. Estoy a cargo de toda la tecnología de mi empresa. Soy desarrollador, pero el administrador de TI también depende de mi departamento.

Su mejor enfoque será el siguiente:

  1. Necesita una herramienta independiente y menos restringida. red para el desarrollo. Todas sus máquinas de desarrollo deberían estar aquí.
  2. Necesita máquinas "corporativas" para poder enviar el correo electrónico de la empresa, la intranet, lo que sea, en la red segura.

Dígale TI que las máquinas "corporativas" pueden ser los sistemas viejos / lentos que nadie más quiere, ya que no va a hacer mucho con ellos. Probablemente estarán bastante abiertos a esa idea.

Esto tiene varias ventajas:

  • El impacto presupuestario será bastante pequeño, esencialmente solo mano de obra. No está pidiendo equipo nuevo.
  • Está respetando la necesidad de TI de bloquear algunas redes. Deberían estar de tu lado si les muestras esa deferencia.
  • Estás trabajando para encontrar una solución, no para iniciar una guerra territorial.

¡Buena suerte!

Estoy de acuerdo aquí. Un filtro para gobernarlos a todos terminó siendo un problema en la mayoría de los casos con los que he trabajado. Generalmente teníamos el filtro de usuario normal, el filtro de administrador y el filtro de marketing. Los usuarios normales estaban encerrados, el administrador era el más laxo, en realidad solo bloqueaba las cosas que eran simplemente inapropiadas, la TI era laxa, pero no tan laxa como la administración. (Principalmente porque si el CTO quiere jugar con Facebook durante las horas de trabajo, el administrador de la red no puede decirle exactamente que no)
Wesley, gracias por los pensamientos. En muchos lugares, el enfoque de redes segregadas es probablemente el mejor compromiso. Curiosamente, en mi empresa,> 50% de los recursos de red 'sensibles' están en la Internet pública (muchas aplicaciones SAAS subcontratadas). Si fuera un arquitecto de seguridad empresarial, endurecería mis servicios para que TODOS fueran seguros para el acceso a Internet abierto, y luego haría que las LAN internas funcionen como un cibercafé. Gran parte del problema de tener acceso a Internet abierto es que la red confía demasiado en las estaciones de trabajo. Elimine esa confianza y podrá reducir enormemente las restricciones.
@JoshRivers - Eso es exactamente lo que * estoy * haciendo (enfoque del café Internet), pero soy yo quien hace esa llamada en nuestra empresa. Supongo que el OP no está en ese papel.
#3
+1
blankip
2015-05-07 01:06:10 UTC
view on stackexchange narkive permalink

Soy arquitecto / desarrollador. He tenido que justificar esto durante los últimos 10 años.

Justificación / Razones:

  • Al buscar código fuente abierto A menudo tendré que ir a sitios que están restringidos por nuestro servidor proxy interno.

  • También me aventuro a "piratear" sitios de tipo que se actualizan con las últimas vulnerabilidades y generalmente preceden a los virus normales. advertencias de la empresa y dar consejos.

  • Algunas descargas y extensiones no pasan del servidor proxy.

  • Busco cosas. No estoy seguro de qué sitios web albergarán esas cosas, especialmente si estoy fuera del rango de .com (incluso entonces es dudoso). No sé cuando hago clic en un nuevo sitio de desarrollo / código si no tendrá anuncios pornográficos o chicas en bikini o lo que sea. Cuando hago estas búsquedas, normalmente me encuentro en un "obstáculo". Si me encuentro en un obstáculo en el trabajo, el trabajo se detiene o me voy a casa o me cambio a otro proyecto (saltar de un proyecto a otro no es productivo la mayor parte del tiempo).

  • También necesito probar cosas fuera de nuestros servidores proxy. Por ejemplo, si tenemos un sitio web, podría reaccionar de manera diferente para los usuarios de la intranet que para los usuarios de Internet. Es posible que uno de nuestros desarrolladores haya ingresado una dirección de intranet para algún jquery o algo así y esto provoque que los usuarios de Internet tengan problemas. Aquí hay muchos ejemplos.

Solución:

  • Tengo una conexión a Internet en la parte superior de mi intranet de un proveedor de cable local. Algunas otras personas con los mismos requisitos comparten esto. Esto nos cuesta alrededor de $ 100 por mes y la configuración de las VLAN tomó alrededor de 2 a 3 horas.

  • Cualquiera que tenga esto usa una PC vieja para conectarse a Internet. Es un poco ineficiente porque tienes que mover archivos a través de USB o algo, pero no es gran cosa. Esto evita que las personas descarguen virus e infecten otras computadoras (no permitimos la comunicación entre computadoras a través de la VLAN de Internet).

  • Si el contenido de un sitio no es seguro para el trabajo, cerramos el sitio lo más rápido posible y continuamos en casa. Nuestro vicepresidente habló con RR.HH. sobre esto. Básicamente, la forma en que manejamos esto es chicas en bikini está bien, dado que intenta manejar rápidamente la página o deslizar el anuncio fuera de la pantalla del navegador. Cualquier tipo de pornografía, desnudez o acto sexual, debe cerrar el sitio web de inmediato y hacer un esfuerzo concertado para no volver a ese sitio. (Algunos chicos apagan el flash y las imágenes en su navegador para pasar de esto, pero buena suerte navegando en algunos sitios con esto desactivado)

Mi opinión:

Si su gerencia quiere que sea productivo y trabaje con muchas aplicaciones / códigos / clases de código abierto, deben comprender que algunos de estos sitios no serán "seguros para el trabajo" y pueden estar bloqueados . Como sabe cualquier desarrollador, casi todo se ha hecho antes. Por lo tanto, no encontrar algo podría afectar un proyecto en semanas .

No estoy seguro de la parte del chat. Comparto muchas cosas y el correo electrónico funciona bien. Supongo que podrías usar tu conexión a Internet para chatear, pero para mí eso es algo diferente.

Creo que debes sentarte con tu jefe y explicarle todo el dilema y las soluciones. Obviamente, cuando está en modo de desarrollo pesado y necesitará acceso completo a todo, trabajar desde casa o medio día en casa es la solución adecuada. Pero debe dejar muy claro lo debilitante que es para su desempeño no tener acceso a todo lo que necesita en el trabajo.

De hecho, encuentro esto bastante interesante. He trabajado en el lado de desarrollo de esto durante 10 años, pero antes de eso trabajé en el lado de administración donde yo era el que realmente defendía los filtros. En este tiempo, en el lado de los desarrolladores, esto nunca ha sido un problema importante para mí, ya que he podido encontrar lugares confiables para obtener buena información sobre todo lo que necesitaba buscar sin aventurarme en los sitios web de NSFW. (Estoy seguro de que los sitios de piratas informáticos serían una excepción aquí). Solo que me sorprende, hay tantos recursos en estos días que tengo curiosidad por saber qué tipo de cosas busca y termina en el espacio NSFW)
@RualStorge - Para ser honesto, la mayoría de los sitios NSFW que usamos son sitios de piratas informáticos o alemán / ruso. No quiero molestarme con esos países porque no tengo nada más que amor por ellos, pero vas a un sitio de codificación / desarrollo alemán / ruso ... bueno, quién sabe qué ocurrirá. Si se trata de un foro en el que alguien responde una pregunta (cómo se hace esto en este CMS y el código detrás de él) y tiene una extensión .de ... obtendrá NSFW, en mi experiencia particular.
Entendido, y sí, he visto ese tipo de sitios. Simplemente nunca tuve que acceder a ellos por nada relacionado con el trabajo. He tenido la suerte de encontrar la mayoría de este tipo de respuestas, ya sea en sitios como stackoverflow, o en sitios que atienden específicamente a cualquier tecnología con la que esté tratando. Pero sí, si tienes que cavar tan profundo para obtener una respuesta, es lo que es.
Los sitios @RualStorge - SE han reducido los sitios NSFW al menos dos veces, pero cuando se busca un código específico para un CMS específico, por ejemplo, usamos seedDMS para algunos sectores comerciales, SE no hace detalles. SE es más porque tengo este error que por cómo integro este Calendario en el flujo de trabajo de este CMS. Si preguntas cosas como esa en SO, tienden a no recibir nunca una respuesta.
@blankip Me gusta mucho su idea sobre el costo de oportunidad (?) De encontrar una solución más temprano que tarde. Este es definitivamente uno de los lugares donde el acceso abierto a áreas de discusión (es decir, IRC) realmente puede proporcionar un atajo comercial y mucho valor.
#4
+1
JoshRivers
2015-05-08 07:56:37 UTC
view on stackexchange narkive permalink

Esta es una (posiblemente sarcástica [¡lo siento!]) revisión de la respuesta de RualStorage. Lo escribí para sacármelo de la cabeza y aclarar algunas de mis ideas. Dejándolo aquí como un pensamiento alternativo ... y en caso de que ayude a otros.

Acceso abierto

Estos filtros son extremadamente inconvenientes y requieren gastos generales para mantener y experiencia para solicitar excepciones específicas.

Cada empresa tiene diferentes razones para imaginar que esto era necesario, generalmente el alarmismo sobre sitios web inapropiados o que hacen perder tiempo, y la creencia de que el malware proviene de una navegación imprudente. Si bien a menudo puede encontrar personas que acceden a sitios de pornografía, juegos de apuestas, navegan por sitios web como rotton, somethingawful y 4chan o juegan juegos flash, el filtrado web no evita que las personas se distraigan en el trabajo, solo redirige esos esfuerzos a otros canales que pueden ser igualmente insalubre o inseguro.

No mejora la productividad de toda la empresa

Si bien la eliminación del tráfico no aprobado y no relacionado con el trabajo de la red de la empresa a menudo se logra mediante Al utilizar el filtrado web, la mayoría de los filtros están incompletos y siempre hay otras fuentes de distracción disponibles. La eliminación de formas de distracción rápidas y fáciles a menudo tiene el efecto adverso de hacer que los trabajadores deban alejarse de sus escritorios para tomar un descanso o dedicar más tiempo a la ruta alrededor de la rotura, causando distracción adicional en lugar de reducirla.

El software malicioso no se puede prevenir

Para un usuario sofisticado, la navegación segura es bastante fácil donde es bastante poco probable que lo muerda el malware y el antivirus ayuda, pero a diario aparecen nuevos errores de día cero y los atacantes han encontrado muchas formas de evitar las limitaciones impuestas por las empresas proxies y firewalls. En el entorno actual, la mayoría de las empresas ya están ampliamente infectadas con malware y se ven obligadas a clasificar qué infecciones son más perniciosas, por lo que reducir la productividad de los empleados por una pequeña ganancia en la producción de malware es difícil de justificar. La protección contra malware y la integridad de los datos deben diseñarse para ser integrales a pesar del acceso abierto en lugar de depender de la débil protección de un proxy.

El término medio de un grupo de acceso laxo

Si bien no siempre es posible que una empresa haga un movimiento radical hacia la apertura del acceso a Internet de una sola vez, proporcionar a los empleados un grupo de acceso abierto a pedido puede proporcionar un término medio que permita el uso de servicios de Internet. para empleados comprometidos que solicitan más servicio y aún dejan el valor predeterminado como algo restringido para abordar las preocupaciones de los gerentes nerviosos que han leído los informes alarmistas de las violaciones informáticas en la prensa convencional.



Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...