BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Lo básico Póngase al día con nuestro contenido introductorio.

Priorizar la gestión de la información móvil y la seguridad móvil

Hay nuevas prioridades y nuevos enfoques en los que debemos estar pensando en términos de seguridad móvil.

La evolución de la informática móvil está en marcha, con cambios en varios frentes. La tecnología móvil se está volviendo más sofisticada, pero el malware sigue propagándose. El perímetro de la red está desapareciendo, pero las empresas todavía necesitan aplicar políticas móviles y proteger los dispositivos. Los CIOs tienen una mayor necesidad de proteger los sistemas empresariales contra las amenazas móviles mientras que también exploran maneras de satisfacer la demanda de los clientes y empleados para una mayor movilidad.

En un webcast de nuestra publicación hermana SearchCIO, el consultor de movilidad Bob Egan explica por qué la seguridad móvil y la gestión de la información móvil deben ser las principales prioridades de inversión para las empresas.

Esta es una transcripción de los últimos cuatro extractos de la presentación web de Egan sobre seguridad móvil. Fue editada por su longitud, con el objetivo de ofrecer claridad.

El mundo de la seguridad móvil desde el punto de vista táctico... es una gran prioridad. Los vectores de ataque que se presentan continúan aumentando. Pero al mismo tiempo, nosotros, como individuos, somos cada vez más apáticos hacia la seguridad. Queremos nuestro lugar de trabajo, queremos, como consumidores, que las empresas con las que hacemos negocios nos mantengan seguros. Queremos confiar. Y así esto pone nuevas prioridades y nuevos enfoques en los que debemos estar pensando en términos de seguridad.

Ahora, algunas de las líneas de base comenzaron con la gestión de dispositivos móviles. Y realmente creo que todavía hay una necesidad por dicha línea de base de seguridad. Se ha vuelto muy barato, ha habido un montón de consolidación en este mercado, y hay un montón de buenas compañías que operan en este mercado. Proporciona control de dispositivos sin fisuras, obliga a incluir la encriptación, y no es necesariamente reemplazable por los esquemas de gestión de aplicaciones móviles existentes. Pero creo que es un buen lugar para comenzar, y luego empezamos a pensar en otros esquemas. Y uno de esos –tal vez uno de los mejores, más tácticos – es la gestión de la información móvil, porque al final del día, se trata de asegurar la información: cómo se accede, cómo atraviesa la red, cómo está en reposo, cómo fluye a través de sus centros de datos y sus redes, cómo se autentica a las personas.

La información es el activo más valioso. Le permite aplicar políticas prudentes. Esto es especialmente cierto cuando se piensa en las industrias más reguladas como la de los servicios financieros y de salud, utilizando cosas como Secure Content Locker y entendiendo las políticas de quién, qué, por qué y cuándo. Y también puede proporcionar algunas avenidas basadas en políticas que tienen mucho que ver con la ubicación, con personas que vuelan a un área en particular o que acceden durante un momento particular de la noche, lo que puede desencadenar un nuevo tipo de bandera de seguridad que la cual no se tendría visibilidad de otro modo, y entonces usted puede revisar cómo se supone que tiene que ser la evolución de esas políticas.

Con el acceso remoto de las computadoras portátiles, era realizar una conexión con la VPN, y creo que... algunas compañías viven bajo grandes ilusiones de que es posible traducir la metáfora de ese acceso remoto portátil en el mundo del móvil. Y en el caso de los móviles, el principio de desplegar una solución es realmente la parte fácil. La parte difícil es seguir esa evolución, continuar invirtiendo, seguir mirando el horizonte de este conjunto de veloces tecnologías, sobre todo si se considera acoplado con la nube y el internet de las cosas (IoT) y con todos los análisis que ofrecemos en torno a este.

Por lo tanto, la gestión de la información móvil es realmente el núcleo y también se une con el concepto de gestión de la identidad. Por lo tanto, creo que tenemos que estar pensando en los costos de comando y control entre plataformas asociados con la seguridad, que son impulsados ​​por MIM y MDM. Y tenemos que examinar ¿cómo podemos sumar el rendimiento? ¿Cómo tomamos esa información, utilizamos la información que hemos obtenido de la analítica? ¿Cómo construimos aplicaciones? ¿Cómo podemos crear identidad y políticas alrededor de esa identidad? ¿Y qué significa eso para el acceso, y cómo construimos la agilidad en las redes que queremos para nuestra fuerza de trabajo, para impulsar las capacidades y los resultados de negocios deseados que queremos dentro de nuestras organizaciones?

Creo que también se trata de la gestión de la reputación corporativa. Muchas personas no piensan en esto, pero cuando estás haciendo estos cambios arquitectónicos y desarrollando estrategias de nube, estrategias móviles, estrategias de redes sociales y estrategias de sistemas inteligentes (que es otra palabra que uso para IoT), usted está generando el agotamiento digital tanto al interior de su empresa como al exterior, para sus consumidores, sus socios y todo su personal. Y así conforme se realizan estas inversiones en torno a la seguridad, el acceso, la colaboración, la toma de decisiones, etc., se crea este escape digital. Y al mismo tiempo, se crea este desafío de gestión de la reputación, que creo que es muy nuevo. Así que usted quiere tomar una mirada muy de cerca a lo que eso significa, lo que usted quiere que sea y el ciclo de vida asociado con el escape digital porque es real. Creo que cada vez más empresas necesitan prestarle mucha más atención.

Más allá del dispositivo... realmente se trata de desarrollar un pedigrí de aplicaciones y sobre la seguridad y la gestión de la información, no se trata tanto del dispositivo. Creo que se trata de construir análisis de extremo a extremo, no sólo por lo que podemos aprender sobre nuestra fuerza de trabajo o sobre nuestros consumidores o sobre las personas que están vinculadas a estos sistemas. Pero también se trata de cómo hacer un mejor trabajo en la creación de soluciones personalizadas y contextuales que ofrezcan un alto rendimiento en una amplia gama de redes –sistemas basados ​​en la proximidad como la baja energía de Bluetooth, pero también a través de Wi-Fi, y algunas de estas redes de área amplia, sin duda 4G hoy y 5G en el futuro.

Creo que hay mucho debate sobre diferentes estilos de sistemas operativos y diferentes herramientas y la forma en que construimos aplicaciones, pero mi consejo es tratar todos los dispositivos móviles como hostiles y crear infraestructura para administrar la información y administrar el acceso. Y no tenga miedo de fallar porque al final del día va a fallar. Todo el mundo lo hace, y realmente tiene que aprender de ello, recoger las piezas y moverse rápido.

Así que los puntos clave que me gustaría dejarle son:

• La movilidad es realmente la nueva plataforma de innovación de escala e inversión desde el punto de vista arquitectónico, pero también a medida que se redefine el borde de ese lugar de trabajo y el perímetro de seguridad.

• Prepárese para una explosión en el consumo de la red. He mostrado algunos de los datos de crecimiento y no esperamos ver que el crecimiento se desacelere. Más bien se espera que se acelere durante los próximos cuatro o cinco años.

• Si aún no lo ha hecho, es realmente el momento de comenzar a modernizar su back office para ser al menos tan ágil como las personas que lo usarán.

• El éxito en los negocios digitales no se trata sólo de proporcionar seguridad, sino de ganar confianza asegurando y protegiendo la seguridad.

• Piense en cambiar su mezcla de activos. [Considerar] el contraste entre las empresas tradicionales y las empresas de nueva idea para crear el valor más alto, especialmente en el retorno de los activos y el retorno de la gente.

• Utilice la analítica y la inteligencia de negocios para ser más predictivo y determinista, no sólo en los servicios que proporciona, sino en la manera en que... protege la información, proporciona confianza y aprovecha el capital asociado con los datos que provienen de esta evolución movilizada.

Este artículo se actualizó por última vez en diciembre 2016

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close