Noticias ciencia y tecnologia computacion internet

BYOD está sofocando mi seguridad

Por Howard M. Cohen – Tech Page One

Cualquier ladrón experimentado dirá que el mejor lugar para entrar a un edifico es a través de las puertas y ventanas. Lo mismo puede decirse en el robo de datos, que el mejor lugar para ingresar es en los extremos, donde la gente más a menudo crea los accesos autorizados.

Este punto es importante, especialmente para los que escuchan "seguridad" y piensan en "firewall". El servidor de seguridad es una gran herramienta de protección, pero sólo uno de las muchas que deben ser incorporadas para crear una estrategia de seguridad de red efectiva. Cuando los puntos de entrada de la red incluyen los dispositivos móviles que los usuarios finales han comprado, la seguridad más allá del firewall se vuelve aún más importante. Con las ventas de tabletas a punto de superar a las ventas de PC en el próximo año, los equipos de seguridad tienen las manos llenas a medida que más empresas buscan aprovechar los beneficios de las políticas BYOD.


Una estrategia integral de seguridad para dispositivos móviles

Los fundamentos de una estrategia integral de seguridad comienzan con la autenticación y autorización de usuarios y control de acceso a la red para evaluar los dispositivos a los que los usuarios están solicitando acceso. Va a incluir la gestión de los derechos, los servicios de directorio, encriptación de datos y descifrado, con los servicios de protección de intrusiones en constante vigilancia del medio ambiente para los posibles intrusos. Desaparecidos en cualquiera de estos fundamentos se crea el "eslabón más débil" que define la verdadera eficacia de tu seguridad.

El hecho de que tu empresa haya establecido una iniciativa BYOD no significa necesariamente que esté abriendo las puertas a todos los interesados. El establecimiento de una política BYOD debe comenzar con los requisitos establecidos y aplicados para los dispositivos -aquellos que apoyan el nivel requerido de cifrado, autenticación de usuarios y otras capacidades de seguridad de acceso a las que el resto de la red se adhiere-. Esto por sí solo va a tener una enorme carga de los miembros del equipo de seguridad, ya que no tendrán que gastar tiempo investigando y evaluando todos los dispositivos que los usuarios lanzan contra ellos.

Si es posible, tu política debe requerir dispositivos compatibles que se puedan gestionar utilizando sistemas de seguridad y gestión de red existentes. La última generación de dispositivos de tableta se ejecuta con una versión completa de Windows 8, lo que debería hacer que los dispositivos compatibles sean capaces de ser gestionados por la mayoría de los sistemas de gestión y seguridad en uso hoy en día. Muchas plataformas, incluyendo Microsoft System Center, manejan una amplia variedad de sistemas operativos móviles, como Android, Apple iOS, Windows y Windows Phone.

El uso de contenedores y VDI

Muchos profesionales de la seguridad han comentado que MDM (siglas en inglés), que significa "administración de dispositivos móviles," debe significar "la gestión de datos móviles", ya que la protección y la seguridad de los datos es la mayor preocupación. Usuarios sin control con móviles pueden obtener fácilmente los datos corporativos de la red y compartirlos usando públicamente su propio correo electrónico, software y otras comunicaciones. Esto puede violar las propias políticas de seguridad de datos de una empresa y poner en peligro su capacidad para cumplir con las regulaciones federales y estatales.

La estrategia principal para la protección contra los usuarios móviles que comparten los datos de maneras no autorizadas es la contenerización de datos en un espacio de trabajo seguro. Softwares especializados se utilizan para establecer dos espacios de almacenamiento distintos y separados, o contenedores de datos en el dispositivo móvil. Un contenedor se utiliza para almacenar los datos personales del usuario y el otro contiene los datos que son propiedad de la empresa.

Infraestructura de dispositivo virtual (VDI, por sus siglas en inglés) es otra estrategia que se ha utilizado con gran éxito, ya que evita completamente la transferencia de los datos de la red de la empresa hacia el dispositivo del usuario. Este enfoque también significa que una variedad más amplia de dispositivos puede ser aceptable para su uso en un entorno BYOD. Con VDI, la sesión del usuario se ejecuta en un servidor en el centro de datos. Sólo el aspecto de la pantalla de esas aplicaciones se comunica al dispositivo móvil del usuario; la información nunca sale del centro de datos y no se registra en el dispositivo del usuario.

Debido a que la apariencia de la pantalla, el teclado y los gestos del usuario son las únicas cosas que se transportan a través de la red, la experiencia del usuario es tan rápida y eficiente como en una sesión local.

Ambos contenedores de datos y VDI requerirán esfuerzo por parte de los equipos de red y de TI, pero el retorno que recibirán en términos de ser capaces de controlar y proteger mejor los datos y la red, es más que una recuperación suficiente de la inversión.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

Deja un comentario