Tom Mulvehill , Director de Programas de IBM, Mobile Security:
“La solución de seguridad más efectiva para enfrentar los riesgos introducidos por la computación móvil comienza asegurando que los dispositivos móviles sean administrados por una empresa. Para hacer esto de manera eficiente, las empresas de cualquier tamaño deben emplear una solución de Enterprise Mobility Management (EMM) (es decir, IBM MaaS360 – Enterprise Mobility Management (EMM)).
Las organizaciones que implementan una solución EMM no tienen que preocuparse por los dispositivos errantes porque pueden garantizar que se cumplan sus mejores prácticas de seguridad para todos los dispositivos BYOD. Este control de seguridad se extiende también a los dispositivos COPE (propiedad personal de la empresa).
Al elegir una solución EMM efectiva, se debe tener en cuenta la productividad y la seguridad. Las organizaciones desean sacar provecho de la transformación móvil y las ganancias de productividad, lo que significa que su solución de administración móvil no debe afectar negativamente la experiencia del usuario. Sin embargo, las características de facilidad de uso no deben introducirse a expensas de la seguridad. La productividad y la seguridad van de la mano.
- ¿Cómo es CS en IIEST Shibpur?
- ¿Qué otras opciones de carrera existen en la industria tecnológica fuera de la programación?
- ¿Cuáles son las oportunidades de empleo del gobierno para un graduado de BE en Tecnología de la Información o Ingeniería Informática?
- Quiero tener una buena carrera en el campo de la informática, especialmente en el campo de Internet. ¿Qué tengo que hacer?
- ¿Qué debe hacer un estudiante de primer año de TI durante las vacaciones de verano?
Una buena solución de EMM proporciona la flexibilidad para permitir que cada organización defina y haga cumplir sus propias mejores prácticas de seguridad. Algunas buenas prácticas de seguridad móvil muy básicas pero buenas incluyen exigir un código de acceso de dispositivo fuerte y hacer cumplir versiones válidas de sistemas operativos móviles. En septiembre de 2015, Apple introdujo iOS 9, que requería un código de acceso de seis caracteres como mínimo si un usuario decidía usar un código de acceso. Una buena práctica de seguridad de EMM sería requerir un código de acceso seguro (mínimo 8 caracteres) para todos los dispositivos administrados en todas las versiones de sistemas operativos móviles.
Otra importante práctica de seguridad de EMM es definir y aplicar la versión o versiones permitidas de los sistemas operativos móviles en dispositivos BYOD y COPE. Las soluciones líderes de EMM pueden restringir el acceso a capacidades y aplicaciones clave, como el correo electrónico móvil en dispositivos no compatibles. Esto mitiga los riesgos introducidos por las vulnerabilidades encontradas en algunas versiones de los sistemas operativos móviles y asegura que los usuarios actualicen a una versión apropiada de un sistema operativo móvil según lo define la política de seguridad de la organización.
Una capacidad de seguridad móvil adicional que las organizaciones deberían considerar emplear es el uso de tecnología de contenedor seguro. Piense en un contenedor seguro y como un área en el dispositivo móvil donde residen todos los datos corporativos. Esta capacidad permite a las organizaciones separar los datos de los usuarios y la información de los datos corporativos. Evita la fuga de datos al controlar el flujo de información dentro y fuera del contenedor. Este es un requisito clave que es el soporte de soluciones de EMM que pueden borrar de forma selectiva el contenido de la empresa y dejar los datos del usuario sin perturbaciones.
En resumen, use las soluciones de EMM como la base de cualquier iniciativa de seguridad móvil. El riesgo principal no serán los dispositivos errantes porque los dispositivos serán administrados. La atención se centrará en el cumplimiento y control. Las soluciones de EMM permitirán a las organizaciones identificar las políticas y las mejores prácticas definidas por la compañía basadas en dispositivos no conformes. El control de seguridad está vinculado a la política y los pasos que toman las soluciones de EMM para hacer cumplir las restricciones en los dispositivos no compatibles.
He escrito más sobre el tema del riesgo de seguridad móvil en el blog de seguridad cibernética de IBM, que se puede encontrar aquí “.
Cualquier información que proporcione IBM no es un consejo legal.