LOS NUEVOS Y COMPLEJOS DESAFÍOS DE LA “SEGURIDAD MÓVIL”

La coexistencia de múltiples dispositivos personales (smartphones, tablets, smartwatchs, laptops, discos duros externos, pendrives), que interactúan tanto dentro como fuera de las redes corporativas, exige nuevas soluciones avanzadas que protejan a las empresas de los riesgos que trae consigo la irrupción del Shadow IT (como se llama a los dispositivos que operan dentro de la empresa, pero fuera del ámbito de la IT corporativa) en un escenario donde los ataques de agentes externos son pan de cada día.La coexistencia de múltiples dispositivos personales (smartphones, tablets, smartwatchs, laptops, discos duros externos, pendrives), que interactúan tanto dentro como fuera de las redes corporativas, exige nuevas soluciones avanzadas que protejan a las empresas de los riesgos que trae consigo la irrupción del Shadow IT (como se llama a los dispositivos que operan dentro de la empresa, pero fuera del ámbito de la IT corporativa) en un escenario donde los ataques de agentes externos son pan de cada día.

En los últimos años, muchas compañías han debido implementar políticas de BYOD (o "trae tu propio dispositivo", por sus siglas en inglés), para normar y monitorear la convivencia de una gran diversidad de plataformas móviles dentro de las redes corporativas.


Como estos dispositivos también interactúan intensamente fuera de la red, y no siempre en manos del empleado, esto hace aún más compleja la tarea de las áreas de TI y seguridad de las empresas, porque deben velar por la disponibilidad, integridad y confidencialidad de la información (sea propia, de sus colaboradores y/o clientes) contenida en dichos equipos.


En este escenario, cada vez más compañías han reemplazado el correo tradicional (on-premises), como Exchange y servidores de archivo departamentales, por soluciones basadas en la nube, como Office 365, GSuite u otros. De este modo, todos los datos residen en la nube, tanto email, como mensajería, archivos personales y compartidos, pudiendo ser accedidos desde diversos computadores y móviles, con múltiples sistemas operativos.


Pero esta tendencia también impone a las áreas de TI y a sus proveedores, el nuevo desafío de habilitar soluciones ágiles y seguras, para que los usuarios no resuelvan sus problemas en forma personal, exponiéndose a los riesgos del Shadow IT. En dicho entorno, los ambientes corporativos enfrentan a diario el peligro de agentes externos como virus, phishing, secuestro de datos y, peor aún, la fuga y pérdida de información sensible de la compañía, sus empleados y clientes.


Hoy existen soluciones maduras que resuelven estos desafíos de manera eficiente y a costos razonables, habilitando y permitiendo un trabajo flexible, seguro y colaborativo, tanto en la oficina como fuera. Sin embargo, debemos considerar que el conjunto adecuado de soluciones y servicios para cada empresa, debe considerar el ámbito específico donde esta se desarrolla. Lo cual significa que estas soluciones deben abordarse desde una perspectiva consultiva, enfocada en solucionar las necesidades y enfrentar desafíos de manera integral y no de forma disgregada mediante iniciativas independientes. 


En términos generales lo más recomendable es evaluar la contratación de: 


Servicios administrados para sistemas de colaboración basados en la nube (tales como Office 365, G Suite y otros). Así, además de asegurar una correcta gestión del cambio, se puede integrar la gestión de seguridad de las cuentas de usuario, optimizar el tipo de suscripciones a adquirir, e incorporar servicios complementarios como backups personales de los datos de usuarios (usualmente no incluidos por los fabricantes).

Gestión centralizada de dispositivos móviles y aplicaciones; lo que contempla la provisión de dispositivos, seguridad integral, despliegue de aplicativos y cumplimiento de las políticas de uso definidas por la compañía. Esto permite segmentar los aplicativos de uso personal y los de uso corporativo. Una solución de seguridad de la red que no solo tenga en cuenta el perímetro; buscando tanto antivirus, como firewall distribuidos para segmentar y disminuir la exposición a eventos de seguridad, como los que provocan los virus/gusanos que se propagan dentro de la red.


A su vez, en el ámbito de gestión de seguridad en ambientes con soluciones basadas en la nube, se recomiendan herramientas tipo CASB (Cloud Access Security Broker). Estas permiten detectar comportamientos anómalos, bloquearlos, reportarlos y esencialmente asegurar el cumplimiento de las políticas definidas. 


Además, es recomendable implementar:

Soluciones de encriptación y/o borrado de datos de manera remota para dispositivos móviles (celulares/tablets/laptops). Esto evita la pérdida de información sensible en caso de robos o extravíos del dispositivo. Soluciones de backup distribuidas e híbridas (on-premises/nube), que permiten realizar respaldos y restauración de datos, tanto dentro de la red corporativa como fuera de ella. Virtualización de escritorios, centralizando la administración y permitiendo a los usuarios acceder a las mismas herramientas/aplicativos corporativos, sin importar la plataforma desde donde se conecten.


En SONDA contamos con una oferta integral, sustentada en la experiencia de nuestros profesionales, capacidades regionales y alianzas con fabricantes de hardware y software líderes de industria. Esto nos permite entregar soluciones de movilidad y seguridad end-to-end, para resolver cada uno de los desafíos de seguridad en entornos móviles complejos y dinámicos.


Por Javier Romano, Director Regional de Tecnología SONDA

Read 577 times
Revista I+T

Email This email address is being protected from spambots. You need JavaScript enabled to view it.

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top