BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial de colaboración y movilidad empresarial
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

El software de seguridad móvil mantiene datos corporativos seguros

Con BYOD no es seguro que los datos de las firmas no estén en riesgo, pero con MDM y el software de seguridad móvil, los administradores estan en paz

Un negocio necesita defensas para todo tipo de dispositivos a nivel de red, así como las aplicaciones MDM para proteger sus activos contra los riesgos relacionados con BYOD.

Los dispositivos móviles no están bien soportados por los sistemas tradicionales de gestión de punto final, pero los vendedores están cambiando sus ofertas móviles de software de seguridad. Estas aplicaciones de gestión son funciones de apoyo, incluyendo la distribución de aplicaciones, aprovisionamiento remoto y configuración, actualizaciones de firmware, software de instalación y el registro y notificación.

La administración de dispositivos móviles (MDM) y las aplicaciones también ayudan a hacer cumplir las políticas que rigen el cifrado, la aplicación de contraseña, control remoto de bloqueo y limpieza, inventario de aplicación y gestión de Secure Sockets Layer certificado. Estas y otras características móviles de software de seguridad están disponibles en MobileIron Inc. Corp., Symantec, Good Technology Inc., LLC antenaWatch y Tangoe Inc., entre otros. Además, Tangoe y otros fabricantes están tratando de diferenciarse ofreciendo MDM a través de un modelo de Software como Servicio. MobileIron tiene tiendas de aplicaciones que permiten a las empresas organizar sus propias bibliotecas de distribución de aplicaciones.

Al evaluar dicho software de seguridad móvil, tenga en cuenta los tipos de dispositivos compatibles y la gama de funcionalidad que proporcionan. Recuerde evaluar sus informes y características de alerta también. Estos pueden ser especialmente importantes para apoyar los esfuerzos de gobierno y cumplimiento.

Los sistemas MDM y el software de seguridad móvil pueden trabajar bien con traer sus propios dispositivos (BYOD) a las políticas de seguridad. Características tales como bloqueos de pantalla, encriptación, cierres patronales inactividad y barrido remoto pueden ser suficientes para algunas organizaciones, pero no frente a los riesgos menos evidentes. Los empleados, por ejemplo, pueden descargar aplicaciones de usuario con convenios que otorguen al vendedor el derecho de copiar toda la información de contactos desde el dispositivo. Es posible que desee agregar a la lista negra de aplicaciones tales dispositivos que la empresa almacén de información de contacto.

Otras herramientas para la mejora de BYOD probablemente ya estén en su sitio en la red. Los usuarios deben poder acceder a la red de negocios sólo cuando se utilice una red privada virtual (VPN). Este enfoque hace efectivamente un dispositivo personal de un nodo en la red de la empresa. Es fácil imaginar que un empleado se conecta a la VPN, trabajando en un proyecto de su tableta personal, para entonces proceder con el cierre de las aplicaciones de negocio para navegar por la Web. Si el empleado se olvidó de desconectar de la VPN, el tráfico de navegación por Internet se realiza a través de la VPN. Esto podría exponer a la red de la empresa a sitios maliciosos.

Las listas negras y blancas en la Web pueden reducir la probabilidad de que un empleado inadvertidamente descargue contenido problemático de conocidos sitios maliciosos. La lista negra utiliza una base de datos de sitios maliciosos conocidos y evita que los usuarios accedan a esos sitios. Las listas blancas permiten navegar a sitios de confianza. El software de MDM es necesario para hacer cumplir las políticas de seguridad como el bloqueo remoto y control de inventario de aplicaciones.

La seguridad de BYOD es una necesidad creciente en muchas empresas y organizaciones. Las políticas deben definir mecanismos de protección de datos en reposo en propiedad de los empleados dispositivos, así como los datos en movimiento desde y hacia los dispositivos. Las aplicaciones MDM pueden hacer cumplir muchas de estas políticas.

No pierda de vista el hecho de que la seguridad es una práctica organizacional, así como técnica. Incluye capacitación en la conciencia de la seguridad. Muchas políticas y procedimientos para la propiedad de las compañías de dispositivos y computadoras de propiedad privada son relevantes para dispositivos personales. Las tabletas y los teléfonos inteligentes son lo suficientemente diferentes, sin embargo, requieren de políticas de seguridad especializadas para complementar las políticas existentes.

 

Sobre el autor: Dan Sullivan cuenta con una maestría en ciencias de la computación, y es autor, arquitecto de sistemas y consultor con más de 20 años de experiencia en TI. Ha tenido enfrentamientos en análisis avanzado, inteligencia de arquitectura de sistemas, diseño de bases de datos, seguridad empresarial y de negocios.

Este artículo se actualizó por última vez en noviembre 2012

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close