Graphicroyalty - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Mejore su estrategia de seguridad móvil con las políticas correctas

TI debe tener en cuenta a los usuarios móviles en su plan de seguridad. Las aplicaciones intrusivas y los dispositivos robados son problemas de seguridad importantes, pero TI puede tener en cuenta estas amenazas con una planificación adecuada.

Cualquier organización que incluya dispositivos móviles entre sus puntos finales gestionados debe adaptar su plan de seguridad general para abordar problemas específicos relacionados con los dispositivos móviles.

Una estrategia de seguridad móvil es diferente de un plan de seguridad de punto final típico porque los dispositivos móviles enfrentan amenazas únicas. Debido a su tamaño, los dispositivos móviles son mucho más fáciles de perder que una computadora portátil. Otra preocupación es la información a la que pueden acceder las aplicaciones móviles potencialmente maliciosas, como contactos y correo electrónico. Además de estas amenazas, los dispositivos móviles suelen estar asociados con el uso remoto, por lo que pueden ser víctimas de amenazas de seguridad específicas de acceso remoto, como los usuarios que se conectan a redes inseguras.

Para abordar estos problemas de seguridad específicos para dispositivos móviles, TI debe desarrollar una estrategia para proporcionar a los trabajadores móviles un acceso seguro a los recursos. Una buena estrategia de seguridad móvil implica herramientas y mejores prácticas que no obstaculizan la experiencia del usuario final.

Incluya herramientas móviles de defensa contra amenazas

La defensa móvil contra amenazas es a menudo el grueso de una estrategia de seguridad móvil. Estas herramientas incluyen redes privadas virtuales para asegurar las conexiones de red de los usuarios, el cifrado nativo del dispositivo para evitar que los atacantes accedan al dispositivo, y muchas otras funciones y utilidades.

Los profesionales de TI deben ver las funciones de detección de amenazas móviles de diferentes herramientas de defensa de amenazas móviles al seleccionar una. La detección de amenazas móviles es una de las características clave de la defensa contra amenazas móviles, y está impulsada por el motor de análisis que monitorea y rastrea el comportamiento del usuario para compararlo con los datos históricos. Los motores utilizan capacidades de inteligencia artificial, como el aprendizaje automático, para mejorar el reconocimiento de patrones y la supervisión del comportamiento en las aplicaciones de los dispositivos y más.

Las herramientas de detección de amenazas móviles también monitorean los dispositivos hasta el nivel de API. Si se producen cambios importantes, como los cambios en la configuración, estas herramientas alertan a los administradores para que puedan investigar el comportamiento sospechoso. Estas herramientas también pueden escanear aplicaciones móviles. Las aplicaciones dañinas pueden ser completamente maliciosas, o simplemente pueden ser inadvertidamente dañinas debido a vulnerabilidades. Esta no es la única opción que tienen los administradores para proteger las aplicaciones con una herramienta de defensa móvil contra amenazas.

El departamento de TI también puede implementar una lista negra o lista blanca de aplicaciones con herramientas de defensa de amenazas móviles como parte de su estrategia de seguridad móvil. Una lista negra de aplicaciones móviles es una lista de aplicaciones comunes que TI quiere evitar que los usuarios móviles descarguen y utilicen.

Los administradores móviles pueden usar estas listas negras para recibir una notificación cada vez que un usuario intente descargar una de las aplicaciones enumeradas. TI también puede deshabilitar o desinstalar la aplicación e incluso enviar a los usuarios una notificación o correo electrónico recordándoles la lista negra. Si una organización desea prohibir a los usuarios que descarguen aplicaciones de distracción, como las redes sociales o los juegos móviles, una lista blanca puede ser mejor. TI no tiene que incluir en la lista negra todo, desde Angry Birds hasta Candy Crush; en cambio, los usuarios solo pueden descargar y acceder a las aplicaciones relacionadas con el trabajo en la lista blanca.

En algunos casos, las herramientas de detección de amenazas móviles pueden entrar en conflicto con las restricciones de las tiendas de aplicaciones públicas. Por ejemplo, algunos proveedores diseñan la detección de amenazas móviles para consultar los dispositivos para ver qué han instalado los usuarios, pero Apple App Store prohíbe esta acción. Las plataformas de administración de puntos finales unificadas a menudo incluyen integraciones de detección de amenazas móviles, que permiten a los profesionales de TI evitar este problema mediante el cumplimiento de ciertas políticas de dispositivos.

Forme una estrategia móvil de respuesta a incidentes

La respuesta a incidentes móviles es un conjunto de mejores prácticas que TI debe seguir cuando hay un incidente de seguridad móvil. Los profesionales de TI deben desarrollar una estrategia integral de seguridad móvil para manejar los ataques o violaciones de seguridad con los dispositivos móviles de los usuarios.

Cuando las medidas preventivas de seguridad móvil fallan, TI debe tomar medidas para contener la violación. Este proceso podría implicar un restablecimiento de la contraseña de cualquier cuenta con actividad sospechosa o una violación confirmada en un dispositivo móvil.

Los administradores también pueden realizar un borrado remoto, que elimina algunos o todos los datos en un dispositivo, si creen que el dispositivo ha sido comprometido. Si bien este paso puede sonar drástico, las medidas adecuadas de copia de seguridad de datos garantizarán que los datos no se pierdan para siempre. El equipo de TI también debe encontrar una forma de alertar a los usuarios tan pronto como tenga información sobre una posible brecha. La alerta debe incluir los siguientes pasos para un usuario y pedirle al usuario que proporcione cualquier información relevante que pueda ayudar a TI.

Este artículo se actualizó por última vez en febrero 2019

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close