¿Cuáles son las soluciones de seguridad más efectivas para los departamentos de TI corporativos que administran un ecosistema de tecnología móvil BYOD (Traiga su propio dispositivo)?

Tom Mulvehill , Director de Programas de IBM, Mobile Security:

“La solución de seguridad más efectiva para enfrentar los riesgos introducidos por la computación móvil comienza asegurando que los dispositivos móviles sean administrados por una empresa. Para hacer esto de manera eficiente, las empresas de cualquier tamaño deben emplear una solución de Enterprise Mobility Management (EMM) (es decir, IBM MaaS360 – Enterprise Mobility Management (EMM)).

Las organizaciones que implementan una solución EMM no tienen que preocuparse por los dispositivos errantes porque pueden garantizar que se cumplan sus mejores prácticas de seguridad para todos los dispositivos BYOD. Este control de seguridad se extiende también a los dispositivos COPE (propiedad personal de la empresa).

Al elegir una solución EMM efectiva, se debe tener en cuenta la productividad y la seguridad. Las organizaciones desean sacar provecho de la transformación móvil y las ganancias de productividad, lo que significa que su solución de administración móvil no debe afectar negativamente la experiencia del usuario. Sin embargo, las características de facilidad de uso no deben introducirse a expensas de la seguridad. La productividad y la seguridad van de la mano.

Una buena solución de EMM proporciona la flexibilidad para permitir que cada organización defina y haga cumplir sus propias mejores prácticas de seguridad. Algunas buenas prácticas de seguridad móvil muy básicas pero buenas incluyen exigir un código de acceso de dispositivo fuerte y hacer cumplir versiones válidas de sistemas operativos móviles. En septiembre de 2015, Apple introdujo iOS 9, que requería un código de acceso de seis caracteres como mínimo si un usuario decidía usar un código de acceso. Una buena práctica de seguridad de EMM sería requerir un código de acceso seguro (mínimo 8 caracteres) para todos los dispositivos administrados en todas las versiones de sistemas operativos móviles.

Otra importante práctica de seguridad de EMM es definir y aplicar la versión o versiones permitidas de los sistemas operativos móviles en dispositivos BYOD y COPE. Las soluciones líderes de EMM pueden restringir el acceso a capacidades y aplicaciones clave, como el correo electrónico móvil en dispositivos no compatibles. Esto mitiga los riesgos introducidos por las vulnerabilidades encontradas en algunas versiones de los sistemas operativos móviles y asegura que los usuarios actualicen a una versión apropiada de un sistema operativo móvil según lo define la política de seguridad de la organización.

Una capacidad de seguridad móvil adicional que las organizaciones deberían considerar emplear es el uso de tecnología de contenedor seguro. Piense en un contenedor seguro y como un área en el dispositivo móvil donde residen todos los datos corporativos. Esta capacidad permite a las organizaciones separar los datos de los usuarios y la información de los datos corporativos. Evita la fuga de datos al controlar el flujo de información dentro y fuera del contenedor. Este es un requisito clave que es el soporte de soluciones de EMM que pueden borrar de forma selectiva el contenido de la empresa y dejar los datos del usuario sin perturbaciones.

En resumen, use las soluciones de EMM como la base de cualquier iniciativa de seguridad móvil. El riesgo principal no serán los dispositivos errantes porque los dispositivos serán administrados. La atención se centrará en el cumplimiento y control. Las soluciones de EMM permitirán a las organizaciones identificar las políticas y las mejores prácticas definidas por la compañía basadas en dispositivos no conformes. El control de seguridad está vinculado a la política y los pasos que toman las soluciones de EMM para hacer cumplir las restricciones en los dispositivos no compatibles.

He escrito más sobre el tema del riesgo de seguridad móvil en el blog de seguridad cibernética de IBM, que se puede encontrar aquí “.

Cualquier información que proporcione IBM no es un consejo legal.

Para archivos, use seguridad centrada en datos y para aplicaciones, use administración de aplicaciones móviles (MAM) o iOS 7.

Para archivos, Gartner se refiere a dos tipos de seguridad: centrada en la aplicación, que tienen casi todas las soluciones, y seguridad centrada en los datos, que en realidad funciona en la práctica (Mario de Boer es el analista que trata este tema con el mayor detalle). Muchas soluciones de sincronización y uso de archivos diseñadas para la empresa utilizan seguridad centrada en los datos incorporada en los propios archivos (a menudo denominada gestión de derechos), que puede controlar quién usa los archivos y cómo, incluso en dispositivos no administrados, lo que es el punto de BYOD.

Para las aplicaciones que acceden a datos estructurados, hay muchas herramientas de envoltura de aplicaciones o MAM que pueden controlar los datos que entran y salen de las aplicaciones en dispositivos móviles, incluso los no administrados. iOS 7 ahora ofrece muchas de esas características listas para usar (abiertas en controles y VPN a nivel de aplicación) si una empresa se siente cómoda al limitar las opciones de BYOD de sus usuarios.

BYOD (Traiga su propio dispositivo) es cuando los empleados corporativos usan sus propios dispositivos móviles personales para actividades corporativas como correo electrónico, calendario y aplicaciones. Los informes recientes sugieren que hasta la mitad de todos los trabajadores están utilizando dispositivos BYOD, ya que los empleados simplemente se sienten más cómodos utilizando sus propios dispositivos. Esto también reduce los costos de hardware de la empresa y la capacitación inicial en nuevos dispositivos. Estos aspectos positivos hacen que BYOD sea muy atractivo, pero las principales preocupaciones de seguridad hacen que BYOD sea muy arriesgado si la empresa no cuenta con una estrategia segura.

Es muy difícil para las compañías controlar cómo sus empleados usan sus dispositivos para uso personal. Cuando los datos de la empresa se almacenan en el dispositivo, si caen en manos equivocadas o se exponen a aplicaciones o redes malintencionadas, se puede violar la información de toda la compañía. Las soluciones MDM (Mobile Device Management) y App Wrapping existen para ayudar a las empresas a administrar estos dispositivos, pero con el aumento de la movilidad para las empresas, los piratas informáticos ahora están apuntando a dispositivos móviles con explotaciones innovadoras y estas soluciones actuales tienen sus limitaciones y no pueden evitar ataques en tiempo real. . Estas limitaciones siguen siendo una de las principales preocupaciones de los Líderes de TI y Seguridad y los nuevos enfoques están evolucionando cuando se trata de BYOD.

BYOD evolutivo

La implementación exitosa de la seguridad corporativa para dispositivos móviles debe considerarse:

  1. Muchos empleados no entienden los riesgos de usar aplicaciones y dispositivos móviles no seguros, ni están capacitados en seguridad móvil en el lugar de trabajo.
  2. Solicite códigos de acceso para dispositivos móviles de los empleados, pero también asegúrese de que puedan emplear tecnología fácil de usar.
  3. Refuerce la seguridad de los datos en dispositivos móviles y use la tecnología para su beneficio a través de herramientas que pueden identificar aplicaciones, detectar aplicaciones maliciosas / malware y evitar que se ejecuten.

Con estas consideraciones y el aumento de los riesgos de seguridad para la movilidad en el lugar de trabajo, las empresas están adoptando una nueva fase en su estrategia de seguridad móvil. Mobile Threat Defense agrega seguridad en tiempo real donde sea que el dispositivo pueda viajar con un empleado. No necesita ninguna conexión a Internet para ejecutarse, ya que el agente se sienta en el dispositivo y protege a todo el punto final del malware, las redes maliciosas y cualquier vulnerabilidad del sistema operativo, incluidos los ataques de día cero y el jailbreak.