Noticias ciencia y tecnologia computacion internet

Las cinco mejores prácticas para hacer frente al problema de seguridad en movilidad

Por Tom Kendra – Direct to Dell

Un tema universal entre los líderes de TI empresarial es la movilidad, especialmente el surgimiento de BYOD y cómo ha hecho que para una empresa sea cada vez más complejo e intimidante.

Esto no es sorprendente teniendo en cuenta que en nuestra reciente encuesta de seguridad global Dell, el 93 por ciento de los tomadores de decisiones permiten BYOD, a pesar de un número considerable que ven a la movilidad como causa de una violación.

¿Cómo se puede satisfacer la demanda del usuario y proteger la red? Con el establecimiento de mejores prácticas apoyadas por soluciones de movilidad flexibles y probadas. Con esto en mente, aquí están las cinco mejores prácticas para hacer frente al reto de la seguridad móvil:


1.- Construir una infraestructura de red optimizada para BYOD y movilidad: Esto permite explicar el aumento en las tareas intensivas de banda ancha, como el streaming de video en dispositivos móviles, mientras se da la validación de dispositivos personales y aplicaciones móviles antes de permitir que se conecten a la red.

2.- Crear una política de acceso para usuario móvil: Insistir para que los empleados utilicen un PIN o una contraseña segura para acceder a un medio ambiente de dispositivos y aplicaciones. Esta es una buena primera línea de defensa si el dispositivo se pierde o es robado. Insistir en que la solución de acceso móvil seguro admite la autenticación sensible al contexto, los controles de acceso a la red y una red privada virtual para permitir que sólo los usuarios autorizados y las aplicaciones móviles, así como los dispositivos validados, accedan a los recursos corporativos. Estas capacidades reducen el riesgo de dispositivos comprometidos y aplicaciones móviles que se utilizan como conductos para infectar a los recursos corporativos. Igualmente importante es educar a los empleados para eliminar ciertos comportamientos, tales como el uso de puntos de acceso WiFi sin una conexión VPN que puede introducir malware y exponer la información corporativa a un riesgo significativo. Por último, implementar sistemas de gestión en todos los dispositivos móviles para que las actualizaciones de seguridad del sistema operativo se instalen automáticamente.

3.- Cifrar datos en los dispositivos: Protege los datos mediante el establecimiento y la administración centralizada de políticas de cifrado basadas en usuarios, grupos y sensibilidad de los datos. Cifrar y descifrar archivos en Windows, Android, tabletas y smartphones reduce drásticamente la posibilidad de problemas en seguridad.

4.- Utilizar escritorios seguros y espacios de trabajo móviles: Separa aplicaciones personales y empresariales, así como los datos, mediante la creación de un contenedor, un entorno de espacio de trabajo de la empresa más allá de las paredes en los dispositivos personales. Esto evita la mezcla de los dos mundos y ayuda a reducir la amenaza de la información corporativa o que se vea comprometida. También protege la privacidad del usuario y guarda los datos personales que sean eliminados accidentalmente por TI.

5.- Implementar una solución de Administración de Identidades y Accesos (IAM, por sus siglas en inglés): Selecciona una solución IAM que apoye la política de control de acceso, la separación de funciones y de inicio de sesión única. Una solución IAM también debe apoyar la gestión de la identidad y la gestión de la cuenta privilegiada a través del móvil y de correos locales para reducir drásticamente la probabilidad de problemas de seguridad. Una estrategia de IAM también puede simplificar el cumplimiento, moviendo actividades clave a la línea de negocio gerencial, la cual realmente sabe por qué debe y no debe concederse el acceso.

La movilidad en toda la empresa y BYOD no tiene que ser intimidante. Con un enfoque de mejores prácticas y una solución tecnológica probada, puedes hacer felices a los usuarios, manteniendo la red segura.

Con Dell Enterprise Mobility Management hacemos más fácil el manejo de todos los dispositivos en un entorno, independientemente de quién sea su propietario. Nuestra solución combina a la empresa líder en el sector de acceso remoto seguro de Dell SonicWALL, el cifrado de Dell Data Protection, la administración de dispositivos móviles de Dell Wyse, la administración de sistemas de Dell KACE y nuevos espacios de trabajo seguros basados en aplicaciones para reducir costos, complejidad y riesgos.

Déjame un mensaje en Tom_Kendra@Dell.com para compartir tus ideas sobre cómo Enterprise Mobility Management puede ayudar frente a los desafíos de seguridad en la movilidad.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio.

Deja un comentario