Darle Forma a la Seguridad Móvil; Check Point

Muchos de nosotros estamos familiarizados con el modelo de gestión de proyectos ‘triángulo’ el cual destaca las limitaciones de entrega de resultados

Muchos de nosotros estamos familiarizados con el modelo de gestión de proyectos ‘triángulo’ el cual destaca las limitaciones de entrega de resultados. Las tres esquinas del triángulo son rápido, bueno y barato, mostrando que en cualquier proyecto no se pueden optimizar los tres atributos: Inevitablemente se tendrá que sacrificar uno para maximizar los otros dos. Puede tener un buen  proyecto entregado velozmente pero no saldrá barato.

logo

Tradicionalmente ha sido lo mismo en seguridad TI especialmente cuando se trata de la movilidad. En este caso las tres esquinas del triángulo son seguridad, movilidad y productividad. Generalmente, las organizaciones han tomado uno de dos enfoques: Habilitan la movilidad para impulsar la productividad sacrificando la seguridad; o tratan de entregar protección más eficiente para las flotas móviles sacrificando la productividad.

Investigaciones recientes muestran que una mayoría de organizaciones han usado el primer enfoque con la movilidad adelante de la seguridad. Encuestamos a más de 700 profesionales de TI en el mundo acerca del uso de dispositivos móviles en sus organizaciones y el 72 por ciento dijo que el número de aparatos móviles personales que se conectan a las redes de sus organizaciones se duplicó en los últimos dos años. 82 por ciento esperan que los incidentes de vulnerabilidad móvil crezcan en el próximo año con mayores costos de remediación.

Y mientras el 56 por ciento afirma que tienen gestionar los datos corporativos como correo electrónico, información de contacto, calendarios corporativos y datos de clientes en los aparatos de los empleados, 44 por ciento de los encuestados no tratan actualmente de administrar los datos corporativos en los aparatos personales.

¿Por qué se han quedado atrasadas las estrategias de seguridad para proteger datos y bienes en los aparatos móviles? Parte de la razón es porque los equipos de TI no tienen tiempo y sus recursos son limitados para cuidar la movilidad. Tienen que priorizar – y el flujo de aparatos de los empleados supera los recursos disponibles para gestionarlos.

chei

Esas organizaciones cuentan con que los empleados sean conscientes al procesar datos corporativos en sus aparatos personales – y muchos empleados serán responsables. Sin embargo, generalmente los empleados se concentran en laborar eficientemente y en hacer su trabajo, y no en si sus acciones pueden crear un gran inseguridad. La mayoría del tiempo no ocurre nada a pesar del riesgo. Pero ocurrirán pérdidas accidentales. En nuestra encuesta el 87 por ciento de los profesionales de TI dijeron que los empleados descuidados plantean un mayor riesgo a su organización que los criminales cibernéticos.

Varios dispositivos, diversos problemas

Entonces ¿Las organizaciones cómo deben cuidar sus datos delicados ante riesgos de pérdida o de hurto en aparatos corporativos y personales? Uno de los asuntos clave es que la seguridad móvil no es un solo predicamento, sino una mezcla de retos desde proteger el acceso remoto, a resguardar los datos en los aparatos, a asegurar documentos que se tienen que compartir. También está el desafío de concientizar a los usuarios de las políticas del correcto uso de datos y de las consecuencias de pérdida de información mediante la educación.

Uno de los problemas que ocurre a menudo es que el dispositivo se infecte con malware cuando se utiliza fuera del perímetro corporativo. Esto hace los datos guardados en el aparato vulnerables y cuando se utiliza el aparato infectado de nuevo, la amenaza se puede diseminar a la red corporativa. Una solución efectiva es brindar seguridad a los dispositivos como un servicio basado en la nube utilizando un túnel VPN encriptado. Esto previene descargas sospechosas de archivos, bloquea sitios web maliciosos y detiene bots antes de que puedan causar daño, protegiendo a los usuarios, redes y datos de la empresa de amenazas dentro y fuera de la red de la compañía. También permite que estas políticas corporativas se extiendan a todos los dispositivos para una gestión más fácil.

El segundo problema común es permitir el uso seguro de dispositivos personales mientras protege y administra los datos corporativos en dichos aparatos. La solución en este caso es crear un ambiente empresarial seguro en el aparato el cual segrega datos y aplicaciones personales y corporativas mientras protege ambos. Esto permite a los usuarios acceder al correo electrónico corporativo, documentos y bienes dentro de un espacio de trabajo de aplicaciones cifradas en el aparato que están separadas de datos personales.

El tercer problema común es la falta de protección de documentos corporativos, dondequiera que vayan dentro y fuera de la red. La solución ideal es proteger el documento para asegurarse de que solamente usuarios autorizados puedan abrir y leer tipos de documentos usados frecuentemente tales como Word, Excel, PowerPoint y Acrobat. La seguridad se debe establecer cuando el documento se crea y viaja con él para que las reglas de corporativas se refuercen con registros y auditoría de quien accede al documento.

Tomar un enfoque de seguridad independiente del dispositivo y concentrarse más en administrar y proteger datos corporativos simplifica los retos de movilidad. Cuidar demasiado los aparatos puede interferir con la experiencia de uso de aplicaciones de los empleados y su privacidad esto los puede llevar a tratar de violar las políticas de la organización. También el tipo de aparato utilizado para acceder a y procesar los datos no es importante mientras la información y la sesión estén protegidos y la persona usando los datos tenga el derecho a hacerlo.

Con este enfoque las organizaciones pueden asegurarse de que los triángulos de su proyecto tengan el equilibrio y forma adecuados: Que puedan habilitar la movilidad empresarial y la productividad en cualquier parte, sin comprometer la seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *