BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial: Protección de datos en las plataformas móviles
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cinco formas de impulsar la seguridad de aplicaciones móviles

El costo de un dispositivo móvil robado es nada en comparación con el valor de los datos perdidos. Para garantizar la seguridad de las apps móviles, TI debería considerar políticas más allá de la gestión de dispositivos móviles.

Cuando se trata de la seguridad de las aplicaciones móviles, TI debe centrarse en los datos, no en los dispositivos.

La extensa gestión de dispositivos móviles es, a menudo, un mal ajuste para las TI corporativas. Por ejemplo, cuando un empleado renuncia, ¿debería TI invocar el borrado completo del dispositivo en su dispositivo personal? Las suites de gestión de movilidad empresarial (EMM) a veces permiten a las empresas hacer inventario y bloquear las aplicaciones móviles potencialmente maliciosas, ¿pero hacerlo es una invasión de la privacidad de los empleados? La protección de datos nativa aplicada por las EMM es un buen comienzo, pero las empresas deben encontrar formas más efectivas de manejar el riesgo de negocio sin poner trabas a la usabilidad o a la intimidad personal.

De hecho, el costo de un dispositivo móvil perdido o robado no es el reemplazo del hardware. Más bien, es el valor atribuido a los datos perdidos o robados. Por lo tanto, tiene sentido para las empresas administrar, controlar y asegurar solo los activos de la empresa y reducir al mínimo las restricciones de los dispositivos. Este cambio de enfoque de los dispositivos a los datos es un ganar-ganar: Las TI empresariales pueden evitar la carga de respaldar o restaurar los datos personales y aplicaciones, y los empleados encuentran consuelo en saber que sus empleadores no tienen control o visibilidad de sus actividades y datos personales.

Afortunadamente, las tecnologías tales como la gestión de aplicaciones móviles (MAM), los contenedores, la gestión de contenidos móviles (MCM), el análisis de reputación y la conciencia de identidad pueden ayudar a TI a proteger los datos de negocios de forma más selectiva y eficaz.

MAM ayuda a TI a recuperar el control sobre las aplicaciones

MAM puede evitar que los usuarios carguen aplicaciones públicas de tiendas de aplicaciones no oficiales, y puede empujar en silencio aplicaciones empresariales a los dispositivos registrados. MAM juega un papel importante en la seguridad de las aplicaciones móviles, ya que evita que los usuarios instalen malas aplicaciones. En lugar de ello, promueve y configura adecuadamente buenas aplicaciones, y permite que TI instale aplicaciones de terceros en contenedores, software MCM y más. Por ejemplo, TI empresarial de TI puede utilizar MAM para apoyar las políticas que permite que los datos empresariales fluyan libremente entre aplicaciones gestionadas, pero impide que los datos se fuguen hacia aplicaciones no administradas.

El uso de contenedores refuerza la seguridad de aplicaciones móviles

El uso de contenedores se refiere a las tecnologías que crean entornos autenticados y cifrados de confianza, para almacenar, utilizar y compartir datos empresariales. El contenedor puede ser una aplicación segura, como un navegador web seguro o una aplicación de correo electrónico segura, o puede ser una aplicación de MCM. Ambos enfoques ayudan a TI crear un espacio seguro, gestionado, en cualquier dispositivo, y  aplica políticas de cifrado y autenticación secundaria que apuntalan la protección de datos nativa.

Si un dispositivo no es compatible con la autenticación de dos factores, el contenedor puede hacerlo, lo que ayuda a mantener los datos dentro del contenedor seguro. Si se pierde un dispositivo, TI puede eliminar el contenedor en lugar de limpiar todo el dispositivo. Si a un dispositivo se le hace jailbreak o ejecuta una mala aplicación, TI puede deshabilitar el acceso al contenedor. Debido a que el contenedor pertenece al empleador, los derechos y responsabilidades son más claras y se reducen al mínimo los efectos adversos en los datos, las aplicaciones o la privacidad del usuario.

La mayoría de las suites EMM incluyen varias opciones de contenedores para diferentes casos de uso. Cada vez más, las plataformas móviles utilizan contenedores para mejorar la protección de datos nativa. Por ejemplo, Android for Work crea aplicaciones en contenedores que pueden compartir datos de negocios, pero permanecen aisladas de las aplicaciones y datos personales.

MCM utiliza contenedores para crear un espacio de trabajo seguro

MCM aísla los datos corporativos de los datos personales y de cualquier amenaza que pudiera estar presente en el dispositivo. MCM está centrado en los datos; proporciona una caja de seguridad cifrada autenticada donde los usuarios pueden almacenar documentos de negocios, imágenes, archivos adjuntos de correo electrónico, mensajes y más.

Usando MCM, TI puede empujar en silencio documentos de forma inalámbrica a la caja de seguridad, mantenerlos al día y hacer cumplir las políticas que impiden copiar y pegar, imprimir, enviar y compartir archivos no autorizados. TI también puede aislar los datos empresariales y evitar errores comunes de los usuarios, que a menudo conducen a las fugas de datos. MCM también puede ser útil para asegurar constantemente el cumplimiento de las leyes de protección de datos a través de diversas plataformas móviles.

Por último, TI a menudo puede integrar MCM con los almacenes de datos empresariales o en la nube. Esto proporciona acceso móvil seguro a los datos empresariales compartidos de una manera controlada y supervisada. Las herramientas MCM están disponibles hoy, tanto dentro de suites EMM como en productos independientes.

Análisis de reputación

Las empresas con aversión al riesgo utilizan análisis de reputación de aplicaciones para evaluar y responder a las vulnerabilidades y amenazas de aplicaciones móviles que pudieran poner en peligro los datos de negocios. A pesar de la curación de la App Store de Apple y las mejoras a la tienda de Google Play, TI todavía debe estar preocupada por las aplicaciones móviles fisgonas y maliciosas. Las empresas pueden utilizar EMM para hacer listas negras de malas aplicaciones, pero las listas estáticas requieren de mucho tiempo para mantener, y son ineficaces contra ataques de día cero.

Por esta razón, algunas suites EMM se integran con servicios de reputación de aplicaciones para permitir una respuesta más oportuna. Por ejemplo, cuando un servicio de reputación de aplicaciones ve una aplicación móvil que es conocida por el rastreo de la ubicación del usuario o por cosechar su información de contactos y calendario, puede alertar al software EMM, que entonces pone en cuarentena temporalmente todos los dispositivos móviles que ejecutan esa aplicación.

Este tipo de tecnología de gestión de riesgos de datos móviles puede ser más quirúrgica y eficaz que los enfoques tradicionales de lista negra y antimalware.

Gestión de identidad

Por último, un número cada vez mayor de suites EMM son conscientes de la identidad. Las políticas de seguridad de datos móviles se han basado en parámetros del dispositivo o aplicación, pero lo que realmente quieren las empresas son políticas de acceso a datos consistentes, independientemente del tipo de dispositivo o ubicación de los datos.

En última instancia, las empresas necesitan que los datos empresariales permanezcan seguros, tanto si los usuarios los recuperan desde un almacén de archivos empresariales, los guardan en un teléfono inteligente o los sincronizan con un servicio de nube pública.

Integrar suites EMM con sistemas de gestión de identidad empresariales permite a TI aplicar políticas de seguridad de aplicaciones móviles basadas en la identidad autenticada del usuario. Esto abarca todos los dispositivos móviles que una persona puede utilizar durante toda su jornada laboral.

La conciencia de identidad también puede extenderse a inicio de sesión único, que ayuda a las empresas a ofrecer acceso móvil sin fricción.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close