Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los problemas de seguridad móvil requieren un enfoque unificado

problemas de seguridad móvil. Ha sucedido durante décadas con los sistemas informáticos y de red tradicionales junto con las aplicaciones y bases de datos involucradas. Esta mentalidad de verificación de casillas también se está extendiendo a la nube. Quizás el área más obvia, y preocupante, en la que la gente simplemente está haciendo las cosas es con la administración de seguridad móvil. Las incógnitas, los descuidos y las lagunas constituyen una gran parte de cualquier entorno informático empresarial. Sin embargo, el tiempo sigue pasando y, eventualmente, sucederá algo malo.

Donde están las lagunas

Los problemas clave de seguridad móvil incluyen brechas de seguridad causadas por una variedad de factores. En algunos casos, es una falta de visibilidad y controles de acceso. Podrían ser aplicaciones fraudulentas que se utilizan con fines comerciales y que exponen innecesariamente los activos de información corporativa. Podrían ser descuidos en términos de estándares de seguridad de terminales y fortalecimiento del sistema. Cualquiera que sea el caso, si no tiene una estrategia sólida de administración de seguridad móvil y, lo que es igualmente importante, no utiliza las herramientas adecuadas para hacer cumplir sus políticas, entonces simplemente está siguiendo los pasos. Inevitablemente, le sucederá un incidente o una violación de datos confirmada.

¿Cómo puede un profesional de seguridad empresarial garantizar la supervisión adecuada, el cumplimiento y abordar una miríada de desafíos de seguridad mientras al mismo tiempo minimiza las complejidades móviles y maximiza la experiencia del usuario? La gestión de movilidad empresarial (EMM) y su sucesor la gestión unificada de puntos finales (UEM) abordan estos desafíos en los entornos informáticos móviles modernos. Van mucho más allá de los controles de gestión de dispositivos móviles (MDM). Y, por supuesto, están a años luz de no hacer nada en absoluto, un enfoque demasiado común.

Un gran enfoque de estas nuevas tecnologías de gestión de seguridad móvil es controlar y supervisar las aplicaciones empresariales móviles. En el pasado, el enfoque típico era permitir a los usuarios no solo traer su propio dispositivo, sino también permitirles elegir qué aplicaciones móviles usar para hacer su trabajo. Negocio riesgoso. EMM y UEM pueden ofrecer un control mucho más granular para limitar este riesgo. Al guiar las opciones de las aplicaciones de los usuarios, TI puede controlar a qué contenido empresarial pueden acceder, procesar y almacenar esas aplicaciones, e incluso puede realizar análisis de amenazas y supervisión de las aplicaciones, elevando la seguridad móvil a un nuevo nivel.

Este enfoque para la administración de contenido y aplicaciones resuelve los desafíos recientes que hemos tenido relacionados con BYOD y las políticas de uso aceptable aparentemente inaplicables que los usuarios ignoran o no conocen.

Se ilustra la política de dispositivos móviles

¿Está adoptando el enfoque de ‘avestruz’?

Es natural querer meter la cabeza en la arena y esperar lo mejor. Pero si no tiene controles EMM, UEM o incluso MDM, y en ciertos casos, incluso cuando los tiene, debe considerar lo siguiente:

  • ¿Está realmente consciente de los riesgos de su dispositivo móvil? ¿Dice quién? ¿Se ha involucrado a un experto externo? ¿Se han involucrado otros, por ejemplo, la gerencia, los líderes legales o de unidades de negocios, para ayudar a decidir qué es importante y qué es arriesgado?
  • Saber lo que sabe en función de su evaluación de riesgos, esa es la solo una forma de averiguar dónde están las cosas: ¿cree que su negocio está donde realmente necesita estar en términos de lidiar con los problemas de seguridad móvil y la administración de terminales? ¿Qué pasa con las aplicaciones y el contenido empresarial? ¿Están completamente bloqueados? ¿Qué exposiciones quedan?
  • ¿Cómo están ayudando u obstaculizando sus esfuerzos de seguridad móvil las otras iniciativas de seguridad y TI de su empresa?
  • ¿Cómo afectará Internet de las cosas a la supervisión móvil? ¿Está preparado para asumir un conjunto completamente nuevo de sistemas convergentes que crean riesgos tangibles más allá de las computadoras portátiles, teléfonos y tabletas?
  • ¿Ha pensado en cómo el análisis de macrodatos y la inteligencia de amenazas relacionada, algunas de las cuales ya puede estar utilizando en otras áreas de seguridad, pueden afectar las implementaciones y el acceso móviles?

Haga lo que pueda para abordar los problemas de seguridad móvil ahora en sus términos.

Es fácil no saber lo que no sabes. Pregúntele a cualquiera de las grandes empresas que han sufrido enormes pérdidas porque pasaron por alto lo que se considerarían debilidades y fallas bastante básicas en las operaciones de seguridad. Si les puede suceder a ellos desde una perspectiva de seguridad general, ciertamente le puede suceder a usted en el contexto de los dispositivos móviles, especialmente dada su creciente complejidad y la mayor dependencia empresarial de los dispositivos móviles, las aplicaciones y el contenido.

‘Suficientemente bueno’ nunca lo es

Pero las mejores intenciones y las mejores implementaciones de seguridad y administración móvil pueden generar una falsa sensación de seguridad. Los productos «suficientemente buenos» rara vez lo son. En todas las configuraciones empresariales, excepto en las más básicas, los problemas de seguridad móvil simplemente no se pueden gestionar de forma eficaz sin los controles de EMM y UEM. Quizás podría comenzar abordando el acceso y la administración de identidades, un desafío móvil común. Luego, podría expandirse bloqueando aplicaciones y puntos finales. La integración con los controles de seguridad de red existentes puede ser justo lo que necesita para completar el círculo y tener un entorno de seguridad más holístico que realmente funcione para su negocio.

Reconozca las complejidades y los riesgos y haga algo al respecto. Para las implementaciones móviles actuales, y lo que sea que venga a continuación, la única forma es ver el panorama general. Dé un paso atrás, asimile todo y tome las decisiones correctas hoy que lo prepararán para el éxito en el futuro.

Parafraseando al orador motivacional estadounidense Jim Rohn, el problema es la falta de dirección, no la falta de tiempo (o dinero). Haga lo que pueda para abordar este problema ahora en tu términos antes de que lo obliguen también una vez que su entorno móvil se vuelva aún más complejo.

También te puede interesar...

¿Qué es MIMO (entrada múltiple, salida múltiple)?

¿Qué es MIMO (entrada múltiple, salida múltiple)? MIMO (entrada múltiple, salida múltiple) es una tecnología de antena para comunicaciones inalámbricas en la que se utilizan múltiples antenas tanto en la fuente (transmisor) como en el

¿Qué es Cisco Catalyst Blade Switch 3020?

El Cisco Catalyst Blade Switch 3020 es un conmutador diseñado para los servidores blade Hewlett-Packard (HP) BladeSystem c-Class. El 3020 es escalable para adaptarse al crecimiento anticipado de la red. Incorpora funciones de seguridad avanzadas

¿Qué es un jardín amurallado?

¿Qué es un jardín vallado en Internet? En Internet, un jardín amurallado es un entorno que controla el acceso del usuario a contenidos y servicios basados ​​en la red. En efecto, el jardín amurallado dirige

Sintonice PortableApps.com – Windows Enterprise Desktop

Si sintoniza PortableApps.com, encontrará un proyecto de código abierto gratuito. Se especializa en permitir a los usuarios crear conjuntos portátiles personalizados de aplicaciones y aplicaciones. En lugar de tener que instalar programas en máquinas específicas,

Tareas diarias, semanales y mensuales.

A veces, los administradores de VMware realizan los movimientos de las tareas diarias de mantenimiento de VMware. Los administradores hacen X, marcan Y… y mantener un dedo en el pulso de Z. Pero es importante

Una guía para el análisis del centro de llamadas

Nota del editor El servicio al cliente siempre ha sido una parte esencial de cualquier organización, pero con el avance de la tecnología y el advenimiento de las redes sociales, mantener contento a un cliente

¿Qué es Citrix FlexCast?

Citrix FlexCast es una tecnología de entrega que permite a un administrador de TI personalizar escritorios virtuales para cumplir con los requisitos de rendimiento, seguridad y flexibilidad de los usuarios finales. Actualmente, hay cinco modelos

Prácticas recomendadas de redes de VMware vSphere

Los administradores de TI deben comprender las interfaces físicas y los conmutadores virtuales de sus hosts de vSphere. Aprenda a planificar una red virtual con vSphere. Las redes de VMware vSphere comienzan con la instalación

Creación de scripts de máquinas virtuales en ESX shell

Creación de secuencias de comandos de máquinas virtuales en ESX Shell Scripting the creation of virtual machines is simpler than one might think.We will leverage your newly gained experience from previous sections on utilizing the

El auge de las Hivenets basadas en IoT

En los últimos años, hemos visto el desarrollo de software predictivo utilizando técnicas de inteligencia artificial. Los últimos avances en este tipo de herramientas emplean tecnología de enjambre para utilizar bases de datos masivas de

¿La nube creará problemas de latencia en la red?

Fuente: Apinan / Adobe Stock Diseñador: Megan Cassello Sin el conocimiento de los patrones de comunicación de una aplicación, las organizaciones pueden elegir la ubicación incorrecta para alojarla y crear problemas de latencia en la

Documentar su proyecto de prueba de software

El proyecto de prueba es el esfuerzo técnico de estimar el trabajo, planificar el alcance y la estrategia de la prueba, administrar eficazmente la ejecución de la prueba e informar sobre el estado y el

Seguridad de IoT: desarrollo y defensa

No es ningún secreto que los dispositivos IoT conectados conllevan riesgos de ciberseguridad inherentes. IoT abre la puerta para que los actores malintencionados lancen ataques y se infiltran en miles o millones de dispositivos no

¿Qué es la inteligencia artificial general (AGI)?

La inteligencia artificial general (AGI) es la representación de las habilidades cognitivas humanas generalizadas en software para que, ante una tarea desconocida, el sistema de IA pueda encontrar una solución. Un sistema AGI podría realizar

¿Qué es el SO (sistema operativo) Microsoft Windows Server?

Microsoft Windows Server OS (sistema operativo) es una serie de sistemas operativos de servidor de clase empresarial diseñados para compartir servicios con múltiples usuarios y proporcionar un amplio control administrativo del almacenamiento de datos, aplicaciones

Asegurar un entorno de múltiples inquilinos

Una de las principales preocupaciones sobre los servicios de computación en la nube se centra en la capacidad de proteger un entorno de múltiples inquilinos … En entornos basados ​​en la nube, la tenencia múltiple

Oracle ahora admitirá Oracle RAC en VMware

Oracle ahora brindará soporte a los clientes que ejecutan Oracle RAC en plataformas VMware, un cambio en su política de soporte que muestra menos hostilidad hacia el proveedor líder de virtualización de servidores. Según un

¿Qué es la voz del cliente (VOC)?

La voz del cliente (VOC) es el componente de la experiencia del cliente que se centra en las necesidades, deseos, expectativas y preferencias del cliente. En la mayoría de las empresas, la calidad de la

Concéntrese en la experiencia del usuario de VDI

Fuente: zenzen/stock.adobe.com Redactor visual: sarah evans Con los cimientos clave establecidos para la virtualización de escritorios, un enfoque final en la experiencia del usuario de VDI es fundamental para cada plan de proyecto de VDI.

Cómo conectar scripts de PowerShell a vCenter Orchestrator

La primera parte de esta serie explicó cómo los administradores registran e integran vCenter Orchestrator en vSphere… Cliente web para ejecutar flujos de trabajo dentro del cliente. Los flujos de trabajo predeterminados de vCenter Orchestrator

¿Qué es 4G (inalámbrica de cuarta generación)?

¿Qué es 4G (inalámbrica de cuarta generación)? 4G es el nombre corto de la tecnología inalámbrica de cuarta generación, la etapa de las comunicaciones móviles de banda ancha que reemplaza a 3G (tecnología inalámbrica de

¿Qué es hacer clic y recopilar?

Click and Collect es un modelo híbrido de comercio electrónico en el que las personas compran o seleccionan artículos en línea y los recogen en la tienda o en un punto de recolección centralizado. El

Deja un comentario