Noticias ciencia y tecnologia computacion internet

¿Cómo vivir en el mundo de la seguridad móvil del mañana?

Por Patrick Sweeney – Direct2Dell

BYOD tiene solución. COPE es solucionable. El resto de la sopa de siglas que describen los problemas asociados con el mantenimiento seguro de los datos de la empresa en los dispositivos móviles son solucionables. Pero hoy en día, son varias soluciones diferentes las que se deben usar para conseguir que los datos estén seguros dentro del perímetro. En el futuro, esas soluciones se darán cita y el problema de la protección de datos a medida que se mueve alrededor del mundo será más sencillo y barato. 

En primer lugar algunos antecedentes. Sabes lo que es BYOD, ¿pero sabes lo que es COPE? COPE significa Propiedad de Empresa, Personalmente Habilitada. Es realmente una descripción de la forma en que muchas, o la mayoría de las empresas operan. La compañía a la que tú compras una computadora y tal vez un smartphone. Es posible que tengas que elegir entre proveedor A y proveedor B. Y mientras que el dispositivo venga configurado, generalmente tienen derechos administrativos, porque si no lo hace, se crean demasiados dolores de cabeza y quejas a TI. "¡Debo tener instalado x! Tengo que integrar y. El sistema me bloquea desde la instalación de z y no puedo hacer mi trabajo sin z". Si bien hay algunas empresas súper enfocadas en la seguridad, la gran mayoría de los empleados tienen derechos administrativos en sus equipos. Y, mientras que la tendencia de los teléfonos era ir por el camino de la administración de dispositivos móviles, donde la compañía decide lo que puede y no puede estar en el teléfono, la tendencia actual va por otro lado. ¿Por qué? Francamente ninguno de nosotros quiere que alguna persona de TI de cierta empresa nos diga lo que puedo y lo que no puedo tener en mi teléfono. "Los teléfonos son personales – ¡incluso si no lo compro! Mi ordenador es personal – incluso si no lo hacía por él. Mi vida está en mi equipo y mi vida está en mi teléfono. No me digas lo que puedo y no puedo tener. Iré a buscar una empresa que me permita ser yo”. Esa es la tendencia general.


Pero los datos de la empresa son valiosos y ellas tienen que protegerlos. Entonces, ¿cómo puede una empresa realmente proteger sus datos mientras te deja ser?

Para que la empresa sea una ganadora mediante la protección de sus datos y para que los usuarios puedan ser productivos y felices, las siguientes tres soluciones tienen que trabajar en conjunto. El acceso a todos los datos debe ser controlado por un poderoso gateway de acceso remoto seguro que se centre en la comprensión de que lo que es el usuario, ¿qué tipo de riesgo plantea a su sistema, y qué es exactamente lo que los datos de la empresa están dispuestos a dejar fuera dado el riesgo calculado? Así, potentes gateways SSL VPN son una necesidad fundamental. Si  piensas que el mercado para ellos se ha eliminado, te equivocas. Son fundamentales, pero estos sistemas tienen que trabajar en conjunto con soluciones que ofrezcan depósitos móviles. Los contenedores permiten la solución SSL VPN (después de hacer su trabajo de verificación de usuario) para colocar esos datos en un trozo virtual de bienes raíces en ese dispositivo móvil que pertenece y está controlado por el titular de los datos, no por la persona en posesión del dispositivo. La clave aquí es que las empresas no deben tratar de tomar el control del dispositivo por completo, sólo tienen que tomar el control de un pequeño trozo de bienes raíces que el usuario concede. Todos los datos de la empresa tienen que aterrizar allí. Si el usuario y titular de los datos eligen caminos diferentes, la empresa no necesita "destruir" todo el dispositivo. Sólo tiene que revocar el acceso a los datos que se coloquen en el contenedor virtual. Pero te pregunto, ¿cómo una empresa "controla" el acceso a ese contenedor y los datos dentro? ¿Cómo se revoca la capacidad del usuario para acceder a ella sin hacerle algo al dispositivo? La respuesta está en la gestión de claves de cifrado. Si los datos que salen de los locales se cifran con una fuerte solución de cifrado de clave que pueden permitir o denegar el acceso a los datos dentro del contenedor, entonces todo el mundo es un ganador. La compañía no tiene que limpiar todo un dispositivo para proteger el acceso a los datos. Sólo tiene que "no" proporcionar acceso a la llave que abriría esos datos.

Por lo tanto, vamos a resumir lo que estas tres soluciones hacen por un propietario de datos que va a dejar sus datos en la tierra de los dispositivos de gran movilidad.

1.- Remote Access Gateway va a entender quién es el usuario, qué dispositivo se va a utilizar y qué datos deben ser dados en función del riesgo del dispositivo, los usuarios y otras variables. Sólo los datos que deben dejar se permitirán y aterrizarán.

2.- En el interior de un contenedor móvil. Este contenedor no permitirá que los datos puedan copiarse y pegarse fuera del contenedor. Los datos no pueden enviarse por correo electrónico a diferentes soluciones. Los datos están en el interior y protegidos, pero no es de datos libres y no pueden trasladarse a otro lugar.

3.- Encryption Solution es clave para permitir que los datos de lectura sean abiertos (sólo en el interior del contenedor) y utilizados mientras ese usuario y ese dispositivo se encuentran en buen estado. Si el usuario o dispositivo se convierte en no fiable, el acceso a la clave se revoca y los datos no pueden ser utilizados. El titular de los datos ni siquiera necesita limpiar los datos, ya que es inútil sin el acceso a las llaves.

Este es el presente. Tres soluciones que trabajan juntas. En el futuro, estas tres soluciones se fusionarán en una única solución. Empresas como Dell tienen los tres componentes necesarios para resolver BYOD, COPE o cualquier otra variación de los problemas que afectan a los datos móviles. En próximos blogposts, vamos a compartir los progresos realizados para llevar esta visión de futuro a la vida real.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

Deja un comentario