" />
ZOOM
GALERÍA
0 COMENTARIOS

Panda Cloud Fusion: primeros pasos

A diferencia de otras soluciones de seguridad, gestión y productividad en las que es necesario instalar el software y la consola de administración en un servidor de tu propia infraestructura, toda la gestión de los sistemas administrados con Panda Cloud Fusion se realiza, como su propio nombre indica, desde la nube, y el único paso que hay que realizar en cada uno de los ordenadores a proteger es tan sencillo que cualquier usuario lo puede llevar a cabo. Una vez contratado el servicio (o si te has dado de alta en la versión de evaluación gratuita de 30 días para diez equipos), la administración es tan sencilla como seguir estos pasos:

1.- Primer acceso

Nada más acceder a la web de Panda e introducir las claves de usuario en el servicio, se mostrará el resumen de los servicios contratados, así como el acceso a las herramientas de gestión del servicio: 1b

Para llevar a cabo los primeros pasos de configuración, así como para el despliegue de la solución en todos los clientes, es decir, en todos los ordenadores cuya seguridad vas a administrar desde Panda Cloud Fusion, el primer paso es acceder a Office Protection Advanced, espacio en el que se encuentran tanto los ajustes de grupos y perfiles de seguridad, como el software que hay que instalar en los equipos. La primera vez que accedas al servicio se mostrará un mensaje que indica que todavía no has instalado la protección en ningún equipo.

2

Y puede que el interés por solucionar ese problema lo antes posible te quiera llevar al apartado de instalación… pero eso no sería lo correcto. En primer lugar debes definir tanto los grupos como los perfiles.

¿Qué son los perfiles?

Dentro de una empresa, las necesidades relacionadas con el uso de ordenadores varían mucho de unos usuarios a otros. Por ejemplo, un responsable de labores administrativas no tendrá que hacer las mismas cosas que, por ejemplo, un técnico que se encarga de dar soporte y mantenimiento a otros usuarios. Así, emplear las mismas reglas de seguridad con uno y con otro sería un error. En su lugar, con Panda Cloud Fusion puedes crear diferentes perfiles de seguridad y ajustar las múltiples propiedades del servicio.

¿Qué son los grupos?

Aunque para una empresa con pocos empleados puede ser suficiente con crear perfiles con el nombre de los roles dentro de la organización (administración, ventas, etcétera), para infraestucturas de mayor tamaño se hace necesario tener los sistemas organizados por grupos. Con esta función es posible crear grupos de ordenadores, asignar la misma política de seguridad a los mismos (es posible emplear el mismo perfil de seguridad en varios grupos), revisar el estado de los mismos de un solo vistazo, etcétera.   Así pues, el siguiente paso es acceder al contenido de la pestaña “Configuración” 3

2.- Creación de perfiles

Como puedes ver, en la columna de la derecha se muestra la lista de perfiles que, por el momento, sólo cuenta con uno denominado “Default” y que, a falta de otros, será el asignado por el sistema a todos los grupos de equipos que vayas a crear. Como ya habrás deducido, para crear un nuevo perfil debes hacer click en el signo + que se muestra a la derecha de la barra de título de esa columna. En ese momento verás una nueva página, en la que dará comienzo el (sencillo) proceso de definición del perfil y sus políticas de seguridad. Lo primero que tendrás que hacer es ponerle un nombre para definirlo y, de manera recomendable, una descripción que te ayude a identificarlo:

4

Ten en cuenta que tanto el nombre como la descripción sólo son accesibles por ti (a no ser que compartas la gestión de la seguridad con otras personas, en cuyo caso éstas también podrán ver dichos datos), así que lo mejor es que no te dejes ningún detalle relacionado con el tipo de usuarios a los que se les va a aplicar esta política de seguridad, por ejemplo: 5

En algunas redes, el acceso a Internet se canaliza a través de un servidor proxy. Si es el caso de la que administras, en esa misma página tendrás que acceder a la pestaña “Proxy” y rellenar los datos que se te piden en la misma, pues de lo contrario los clientes no serán capaces de conectarse a Panda Cloud Fusion y, por lo tanto, no estarán protegidos. Los datos que se te piden son, claro, los que identifican ese servidor dentro de la propia red local en la que se encuentran los equipos que vas a conectar al servicio. Escríbelos aquí:

6

La pestaña “Aplica a…” es para escoger los grupos que emplearán este perfil. Sin embargo, como todavía no los hemos creado la podemos pasar por alto, y asignar el perfil a los grupos directamente al crearlos. No obstante, si en alguna ocasión te ves forzado a crear un nuevo perfil y deseas asignarlo rápidamente a varios grupos, este sería el lugar indicado para hacerlo. Pulsa ahora, en la barra de menú que se muestra a la izquierda, en la entrada “Windows y Linux”, y confirma en el mensaje que se mostrará

7

Todos los ajustes que has efectuado hasta ahora. Entonces se mostrará un nuevo apartado en el que tendrás que configurar las políticas de actualización de los clientes, tanto en lo que se refiere a su periodicidad como a los privilegios de ejecución (por ejemplo, si el software está autorizado a reiniciar el sistema de manera automática). Una buena política a este respecto puede ser indicar a los empleados que dejen sus equipos encendidos algunas noches, y aprovechar las mismas para que se lleven a cabo este tipo de operaciones que, en otras circunstancias, podrían incidir en el trabajo de dichos empleados. También desde aquí se pueden programar los análisis periódicos (si bien el cliente se encarga de chequear en tiempo real todas las operaciones con archivos), la notificación de alertas cuando se detecta algún patógeno, y algunos ajustes adicionales relacionados, principalmente, con el sistema en el que se va a instalar el servicio de seguridad.

8

Accede ahora al contenido “Antivirus” del menú de la izquierda, confirma los cambios (si es que has efectuado alguno) y, en el mismo, podrás configurar la protección del sistema con respecto a patógenos asociados a archivos. También desde aquí podrás (y deberías) configurar el filtrado web y de correo electrónico, de manera que cualquier archivo que llegue a los equipos que proteges por cualquiera de ambas vías, sea también supervisado por Panda Cloud Fusion. Dado que una parte importante del trabajo se realiza en la nube, y no en los ordenadores que administras, el rendimiento de los mismos no se verá afectado por dichas medidas de seguridad, así que nuestra recomendación es que seas cauteloso y, salvo razones de peso para no hacerlo, sí que las actives: 9

Si tu red corporativa ya cuenta con un firewall, entonces no hay necesidad de que emplees dicha función en el cliente de Panda Cloud Fusion. Pero en caso contrario, si nada protege la actividad en la red de los ordenadores que administras, accede entonces al apartado Firewall del menú de la izquierda, activa sus funciones y, a continuación, dedica algún tiempo a configurar adecuadamente las aplicaciones que podrán conectarse y cuáles no, qué medidas se tomarán para evitar intrusiones desde Internet, qué redes son confiables y cuales no, etcétera. Esta operación puede tomarte cierto tiempo, pero sólo una política de supervisión adecuada del tráfico de red te protege de muchísimas amenazas.

10

Aunque los riesgos de que un sistema resulte infectado por un dispositivo externo han disminuido con respecto a hace unos años (en su tiempo era posible infectar un sistema simplemente pinchando una memoria USB con software malicioso), lo cierto es que éstos todavía pueden ser (y en bastantes ocasiones son) una vía empleada por el malware para infectar nuevos sistemas. Esto, combinado con que las necesidades de muchos usuarios en el trabajo no pasan por emplear discos DVD, memorias USB, etcétera, es posible emplear el apartado “Control de dispositivos” para bloquear los mismos, determinar si se podrán leer datos pero no escribir en los mismos (para evitar que un empleado copie documentos del trabajo para llevárselos a casa, por ejemplo) o, sólo si es necesario, permitir el acceso completo a los mismos. Este ajuste, además, se puede realizar de manera individual para cada tipo de dispositivo, permitiendo por ejemplo acceso total a la grabadora de DVD, pero no así a las memorias USB. 11

Otra de las principales vías empleadas por el malware para propagarse es, sin duda, el correo electrónico. En el módulo de antivirus ya ajustaste el filtrado del mismo, pero si tu infraestructura incluye un servidor Exchange, en el apartado “Servidores Exchange” podrás configurar si quieres que Panda Cloud Fusion chequee la seguridad tanto de los buzones del servicio, como incluso las transmisiones de datos de dicho servicio, gracias a un monitor permanente de tráfico del mismo. Y por otra parte, aunque no es malware, el spam también es una amenaza para las empresas, pues repercute negativamente en la productividad de los empleados. El servicio de seguridad en la nube de Panda cuenta con funciones para limitar al máximo su impacto en los sistemas que administras. 12

Y, siguiendo con el tema de la productividad, un acceso libre e ilimitado a páginas web también puede repercutir muy negativamente en la misma. Es por ello que muchas empresas, tanto públicas como privadas y de todos los tamaños, optan por aplicar políticas de filtrado web, bloqueando el acceso a páginas y servicios no relacionados con la actividad laboral de los empleados. Y, en algunos casos, se emplean medidas aún más restrictivas, como permitir acceder sólo a un conjunto de páginas previamente aprobadas. Por otra parte, estas políticas se pueden activar de manera permanente (las 24 horas) o se pueden circunscribir sólo a un determinado rango horario. Con todos los ajustes incluidos en el apartado “Control de acceso a páginas web” es posible diseñar una política de filtrado que se adapte perfectamente a las necesidades de cada empleado, y hacerlo además con cierta flexibilidad, para que estos no se sientan demasiado limitados.

13

Una vez realizados todos los ajustes adecuados para el perfil, ya sólo habrá que guardarlo. Este se mostrará de manera inmediata en la columna de la derecha del apartado de configuración, y sus iconos te indicarán de un rápido vistazo cuáles de las funciones de protección de Panda Cloud Fusion se han activado en el mismo, por ejemplo

14

Es importante, muy importante, que dediques todo el tiempo necesario al diseño de las políticas de seguridad de cada perfil. Es cierto que puede parece un tanto tedioso pero, aunque te cueste creerlo, un sólo problema de seguridad por una política inadecuada ya te robará bastante más tiempo… y además te pondrá bastante más nervioso. Así, piensa en todo lo necesario y crea tantos perfiles como puedas necesitar 15

3.- Grupos de usuarios

Una vez definidos los perfiles, llega el momento de crear los grupos a los que se asignarán aquellos. La parte más compleja de esta parte es, sin duda, aquella en la que analizas toda la infraestructura que estás administrando, y defines los distintos grupos que dividen la misma. Una vez hecho esto, sólo tendrás que hacer click en el signo + que se muestra sobre la columna de los grupos y, en el apartado que se mostrará entonces, escribir un nombre que lo defina y, claro, seleccionar el perfil que se le aplicará (por eso era importante crear los perfiles antes que los grupos)

16

Realiza esta operación tantas veces como sea necesario para, de este modo, crear tantos grupos como tu caso concreto haga necesario

17

 

4.- Instalar la protección en los equipos

Seguro que estabas deseando llegar a este punto, pues es a partir de aquí cuando los sistemas ya estarán protegidos de amenazas y, por lo tanto, ya podrás estar más tranquilo. Además, como vas a poder comprobar, se trata de un proceso particularmente sencillo, Haz click, en el menú superior, en la pestaña “Instalación”, y en un momento verás ya una página con los enlaces que debes dar a los usuarios para que lleven a cabo la instalación.

18

Además, si te fijas en la parte central del mismo, verás que hay un selector en el que puedes escoger entre los grupos que creaste en el paso anterior. Así, selecciona el grupo adecuado, copia la Url que se mostrará entonces y envíala a los usuarios de aquellos ordenadores a los que les corresponda dicho grupo. Cuando cada uno de ellos la abra en su navegador, verán un mensaje que les indica que pueden descargar y/o ejecutar el fichero.

19

Tan sólo tendrán que seguir los pasos de instalación del mismo (que se reducen a pinchar varias veces en el botón “Siguiente”, no hay que efectuar ningún ajuste de configuración) y, cuando el proceso termine, el cliente estará instalado. No obtante, todavía tendrá que configurarse adecuadamente. Este proceso se efectúa de manera totalmente automática y de manera transparente para los usuarios. No obstante, en la información que muestra Panda Cloud Fusion, durante dichos minutos se indicará que hay varios equipos desprotegidos, es decir, que tienen instalado el cliente pero que éste todavía no se encuentra operativo

21

No te preocupes por ello. Deja pasar unos minutos y, finalizada la configuración e instalación completa del software en dichos sistemas, estos ya pasarán a mostrarse en el apartado “Protegidos”, con varios indicadores gráficos del estado de protección del mismo.

22

Y, si deseas obtener información adicional sobre un equipo, así como lanzar un análisis en dicha máquina de manera inmediata, tan sólo tendrás que hacer click en su nombre y se mostrará un completo informe sobre dicho equipo

23

 

Y, con esto, Panda Cloud Fusion ya estará instalado en todos los equipos y, por lo tanto, tu red ya estará segura. No obstante puedes hacer mucho más con las funciones de este servicio, pero eso te lo explicaremos próximamente, en otro práctico dedicado a la gestión avanzada del servicio en la nube de Panda.

 

Imagen: Maurajbo

No comments yet.

Deja un comentario