Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La seguridad de los datos móviles crea grandes desafíos de gobernanza

Fairview Health Services tiene una necesidad imperiosa de brindar a sus trabajadores acceso a la información donde sea que se encuentren: si los datos correctos no llegan a la persona adecuada instantáneamente, alguien podría morir, dijo Barry Caplin, vicepresidente y director de seguridad de la información de Minneapolis. organización de atención médica sin fines de lucro.

Para garantizar ese acceso instantáneo, Fairview tiene alrededor de 3500 dispositivos móviles implementados a través de la organización, incluidos los dispositivos emitidos por la empresa y los que son propiedad de los empleados de varias marcas y sistemas operativos. El número está creciendo, ya que más de sus 22.000 empleados se vuelven móviles.

Al mismo tiempo, Fairview debe lidiar con las importantes preocupaciones de seguridad impuestas no solo por sus propios estándares de privacidad de datos, sino también por los requisitos regulatorios de privacidad como HIPAA. Pero como CISO de la organización, Caplin sabe que la seguridad al 100% no existe.

«La solución perfecta sería no ser móvil. Pero eso no es práctico», dijo.

Los desafíos de la gobernanza aumentan a medida que más empleadores adoptan procesos que permiten que los dispositivos móviles realicen tareas laborales. Los trabajadores ya no usan dispositivos para revisar sus correos electrónicos y sus calendarios. A medida que los dispositivos se utilizan para procesos cada vez más complejos, los datos se vuelven más vulnerables a la pérdida. Para mantener el ritmo, los ejecutivos de TI y seguridad deben desarrollar posturas integrales de seguridad móvil e implementar soluciones tecnológicas más sólidas para enfrentar los nuevos desafíos de gobernanza.

Desafortunadamente, es más fácil decirlo que hacerlo. Eso es porque las organizaciones deben desarrollar ideas de alto nivel que se centren primero en las personas y los procesos, dijo Caplin.

«Hay muchas cosas en seguridad que son conceptualmente simples, pero lo operativo, las cosas de arranque en el terreno son muy complejas», dijo Caplin. «No podemos simplemente dar una palmada a una solución porque si no encaja con la forma en que la gente trabaja día a día, entonces no va a funcionar».

CONTENIDO RELACIONADO  La analítica es una forma de controlar las operaciones clínicas

Establecer un uso apropiado de datos móviles

Caplin ha adoptado un enfoque múltiple para la seguridad de los datos móviles en Fairview, donde los médicos usan tabletas para compartir información médica con los pacientes y dispositivos móviles para ingresar datos clínicos cuando visitan a los pacientes en sus hogares.

Un píxelLos problemas de seguridad móvil obligan a TI a reconsiderar su función

Ese enfoque de múltiples frentes incluye políticas que establecen el uso apropiado de los datos de los dispositivos móviles. Por ejemplo, los empleados no pueden compartir la información del paciente a través de mensajes de texto porque no es seguro. Los empleados también reciben formación periódica sobre estas políticas.

Caplin utiliza una interfaz virtual que mantiene los datos que ingresan los trabajadores en sus computadoras (ya sea una computadora de escritorio o un dispositivo móvil) fuera del dispositivo real. Eso significa, explicó Caplin, que si un dispositivo se pierde o es robado, no hay pérdida de datos para la organización.

Sin embargo, admitió que ese enfoque no funciona para todos sus empleados, especialmente para los médicos que brindan atención en el hogar. Esos médicos almacenan datos en los dispositivos que luego se sincronizan, por lo que Caplin superó las tácticas de cifrado, administración de dispositivos móviles, administración de aplicaciones móviles y administración de movilidad empresarial.

A pesar de la tendencia hacia la movilidad ubicua y las crecientes preocupaciones de seguridad de TI que la acompañan, las organizaciones han tardado en abordar adecuadamente la seguridad de los datos móviles. Hay varias razones para la tendencia: los avances de la tecnología móvil presionan a las organizaciones para que los adopten rápidamente y, a menudo, sin una evaluación de seguridad completa. La descarga de aplicaciones móviles sin la aprobación de TI también es fácil y crea muchas vías para la filtración de datos.

Luego está el hecho de que aún no se ha producido una filtración de datos importante en los titulares que involucre teléfonos inteligentes o tabletas.

CONTENIDO RELACIONADO  Las empresas deben capacitar bien a sus equipos de SOC para evitar infracciones

«Hace que muchas empresas bajen la guardia», dijo el analista de Gartner Dionisio Zumerle.

Por otro lado, Zumerle dijo que los productos de seguridad de datos móviles están madurando a medida que los proveedores abordan cómo combinar mejor las medidas de seguridad con una funcionalidad fácil de usar. Los proveedores están agregando al mercado nuevas funciones, como agentes de seguridad de acceso a la nube. Las organizaciones también están utilizando análisis de TI avanzados para detectar anomalías en el comportamiento de los usuarios que podrían alertarlos sobre vulnerabilidades.

La movilidad moderna crea nuevos desafíos de gobernanza

Ciertamente, existen muchas de estas vulnerabilidades potenciales, según Nisha Sharma, director general de movilidad de Accenture Digital. Los trabajadores podrían estar usando aplicaciones con poca o ninguna protección de seguridad, particularmente si están usando aplicaciones sin ninguna revisión de TI que podrían introducir códigos maliciosos en sus dispositivos. Estas aplicaciones también podrían estar transmitiendo información en redes inseguras.

Luego está la posibilidad de lo que Sharma llamó «fuga de datos», donde fragmentos de información corporativa fluyen a través de los dispositivos sin ningún conocimiento o supervisión corporativa. Estas filtraciones suelen ser a través de texto, capturas de pantalla, fotos e incluso grabaciones de audio. No solo esos tipos de contenido generalmente residen en áreas no seguras, sino que los departamentos de TI tampoco pueden verlos ni rastrearlos, dijo.

Sin embargo, controlar cómo se mueven los datos a través de dispositivos móviles es un desafío, porque es difícil saber cómo proteger los datos sin visibilidad.

«TI no tiene idea de que la información está en el dispositivo», dijo Chris Hazelton, director de investigación de movilidad empresarial en 451 Research.

Sin embargo, los principales ejecutivos están trabajando en eso.

Larry Biagini, Director de tecnología de GE, dijo que aproximadamente la mitad de los 300.000 empleados de la empresa utilizan dispositivos móviles. Utilizan una combinación de dispositivos propiedad de la empresa y de los empleados, incluida una combinación de tabletas, teléfonos inteligentes y relojes inteligentes que se ejecutan en varios sistemas operativos.

CONTENIDO RELACIONADO  7 cosas que debe saber sobre los servicios profesionales de drones

«Al igual que todos los demás, usamos una plataforma de administración de dispositivos móviles, pero eso es lo que está en juego. Y no creemos que sea la solución definitiva», dijo. «Queremos comprender qué dispositivos tiene la gente, cómo se conectan a nuestra red, qué aplicaciones están ejecutando y queremos poder borrarlos de forma remota».

Biagini dijo que GE ofrece capacitación y educación a los empleados con regularidad para mantener informados a los trabajadores sobre lo que deben hacer para mantener la seguridad de los datos. La empresa también utiliza tecnologías diseñadas para proteger los datos sin obstaculizar a los usuarios. Biagini señaló el hecho de que los trabajadores pueden acceder de forma segura a las aplicaciones internas de GE con una autenticación simple y sin pasar por una VPN porque los sistemas de GE reconocen el dispositivo.

«Realmente creemos que la gran parte de la solución que debemos proporcionar es una puerta de enlace API para todo tipo de aplicaciones, por lo que no está ejecutando aplicaciones, sino solicitando servicios, para que podamos decidir quién es usted, qué dispositivo estás en marcha y dónde estás en el mundo «, añadió.

La estrategia es un buen equilibrio entre el valor de una fuerza laboral móvil y la reducción de los riesgos de seguridad que se derivan de ella, dijo Biagini. ¿Es infalible? No, pero como señaló Biagini, nada es cuando se trata de seguridad de datos.

«Es donde pones la barra de riesgo, eso es en lo que tenemos que dedicar mucho tiempo», dijo. «Y si podemos obtener visibilidad, saber lo que queremos permitir en función de nuestra barra de riesgo, nos acercaremos a ese equilibrio».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Los servicios compartidos son la próxima generación de TI

La semana pasada escribí sobre la transformación de los servicios bancarios en productos. Esta semana quiero hablar sobre diferentes tipos de servicios: servicios compartidos. Una de las primeras noticias sobre tecnología en la que trabajé

Requisitos e instalación de VMware Workstation 16 Pro

Probablemente esté familiarizado con VMware Workstation; para algunos, ha sido su hipervisor personal desde su concepción en 1999. Aún así, es posible que encuentre el producto intimidante después de la compra, así que asegúrese de

¿Qué es el Comité Judicial del Senado (SJC)?

El Comité Judicial del Senado de los Estados Unidos (SJC, por sus siglas en inglés) es el grupo de senadores a cargo de conducir las audiencias antes de que el Senado vote sobre la confirmación

¿Se utiliza el almacenamiento flash SSD para fines generales?

Las organizaciones están comenzando a utilizar el almacenamiento SSD flash para todas las cargas de trabajo de las aplicaciones primarias. Inicialmente, Flash se implementó para abordar cargas de trabajo específicas que necesitaban el mayor rendimiento

Cómo desarrollar una nueva estrategia de cliente

Como empresa nueva, ¿qué pasos debemos seguir al desarrollar una estrategia para el cliente? Para casi todas las empresas, el mayor porcentaje del negocio debería provenir de los clientes que ya tenemos, pero para una

Beneficiarse de la virtualización de E/S

La virtualización de E/S es una nueva forma de virtualización que justificadamente está ganando atención en el centro de datos. Su… una de varias ramificaciones de la virtualización, como la virtualización de servicios o la

6 historias de éxito en la transformación de CX

Con Microsoft Dynamics 365, las organizaciones pueden aprovechar una cartera integrada de aplicaciones comerciales diseñadas para trabajar juntas para transformar y modernizar sin problemas la experiencia y el compromiso del cliente (CX). La cartera se

Cuatro errores comunes de migración a la nube de AWS

Cada entorno de TI empresarial tiene sus propias características únicas, por lo que migrar aplicaciones a … la nube requiere una planificación detallada y cuidadosa. Sin embargo, existen algunas prácticas recomendadas que todas las empresas

¿QLC NAND es la opción correcta para usted?

Muchos de los dispositivos de almacenamiento de estado sólido de última generación se basan en la tecnología NAND de celda de cuatro niveles. QLC … es un tipo de memoria de celda de varios niveles

¿Qué es la información de alta calidad?

¿Cuál es su definición de información de alta calidad? ¿Depende el éxito de una organización del acceso a … información de alta calidad? Mi respuesta a esto es que se desviará un poco, pero llegaremos

¿Qué es la gestión de sistemas de TI?

La gestión de sistemas es la administración de los sistemas de tecnología de la información en un centro de datos empresarial. Un plan de gestión de sistemas eficaz facilita la prestación de TI como servicio

Seguridad de IoT: se necesita un pueblo

El panorama de la ciberseguridad está en constante cambio. Uno que ha avanzado rápidamente a medida que los ciberatacantes y los defensores se involucran en una carrera armamentista digital. Históricamente, las amenazas a la seguridad

Cómo empezar a utilizar un marco BDD

Debido a la cadencia cada vez más rápida del desarrollo y la implementación de aplicaciones, los desarrolladores deben escribir código limpio y sin errores. Sin embargo, es igualmente importante probar cómo se comportará realmente ese

¿La nube creará problemas de latencia en la red?

Fuente: Apinan / Adobe Stock Diseñador: Megan Cassello Sin el conocimiento de los patrones de comunicación de una aplicación, las organizaciones pueden elegir la ubicación incorrecta para alojarla y crear problemas de latencia en la

Controle VMware Workstation 12 desde la línea de comandos

Esto es comprensible, ya que esta aplicación ofrece suficiente funcionalidad para la mayoría de los usuarios. Sin embargo, también hay algunas utilidades de línea de comandos disponibles, incluido el comando vmrun. Dos de las utilidades

Medidas de sentido común para el éxito

Los profesionales del software han escuchado esta historia cientos de veces: frente a los requisitos de redacción para un proyecto de desarrollo de aplicaciones, las partes interesadas del negocio no saben realmente lo que quieren

Oracle CX Unity presentado en OpenWorld

Señalando que se sumergirá más profundamente en la batalla por la mejora de la experiencia del cliente, Oracle ha presentado … CX Unity, que reúne datos de varios productos en la nube de Oracle y

Kafka Streaming recibe un nuevo giro

La puesta en marcha Confluent Inc., observada de cerca, lanzó la semana pasada Confluent Enterprise 3.0, que incluye un sistema de gestión para los clústeres de Apache Kafka. El software está destinado a proporcionar una

¿Cómo se comparan sus productos DR?

Las estimaciones varían ampliamente, pero la mayoría de los profesionales técnicos están de acuerdo en que hay enormes costos asociados con la interrupción de una aplicación de misión crítica. Para ayudar a prevenir este tipo

¿Realmente necesito Citrix NetScaler?

DENVER — Si NetScaler es o no una parte necesaria de su infraestructura depende de cuánto le guste tener el soporte de Citrix. NetScaler es un sofisticado controlador de entrega de aplicaciones (ADC) que también

5 desafíos de integración de datos y cómo superarlos

Los administradores de datos empresariales enfrentan una variedad de desafíos de integración de datos, que se derivan en parte del crecimiento en las cantidades y tipos de datos que ingresan a los sistemas corporativos. Estos

Trazando un curso para el mercado hiperconvergente

El próximo paso en la evolución de la convergencia, la hiperconvergencia, ha sido un actor importante en el mercado de infraestructura de centros de datos durante algunos años y no muestra signos de desaceleración. Esta

¿Qué es Kapow? – Definición de Krypton Solid

Kapow es una empresa que proporciona una API (interfaz de programa de aplicación) llamada Katalyst para migrar contenido digital en la nube entre diversas aplicaciones o bases de datos. Katalyst actúa como un integrador de

Deja un comentario