Movilidad

Problema

La computación mediante dispositivos móviles ha conllevado una serie de importantes cambios en la forma en la que trabajan las personas. Un número cada vez mayor de usuarios utilizan tabletas y smartphones para complementar y sustituir su ordenador portátil del trabajo. Los usuarios están tan ligados a sus dispositivos móviles preferidos que realizan sus propias elecciones sobre la plataforma más conveniente para realizar su trabajo, independientemente de si la empresa lo compra o le ofrece compatibilidad.

Estos cambios plantean una serie de problemas para la organización ya que tienen que lidiar con problemas sobre cómo hacer que los dispositivos móviles sean seguros para una empresa. Algunos de los problemas de TI asociados a la movilidad incluyen:

Dispositivos personales: las tendencias a utilizar dispositivos personales demuestran que los usuarios tienen una fuerte opinión sobre las herramientas que desean utilizar en su trabajo. Los equipos de seguridad están intentando buscar métodos para gestionar el incremento de los dispositivos personales que ponen en jaque el equilibrio por el acceso que necesitan los empleados con dispositivos que no pertenecen a la empresa.

Hacking y amenazas cibernéticas: las conductas indebidas en los dispositivos móviles pueden exponer a las aplicaciones y los datos de la empresa a un gran riesgo. Las amenazas en estos dispositivos, como los exploits y el malware, están creciendo en sofisticación y volumen. Los dispositivos móviles tienen acceso a una serie de servicios, incluyendo datos, GPS, vídeo, voz y SMS, lo cual convierte a un dispositivo infectado en una herramienta especialmente peligrosa. Los dispositivos móviles deben estar seguros de nuevas formas a fin de hacer frente a nuevas necesidades.

Uso apropiado: las empresas cuentan con políticas de uso aceptables con medidas de carácter legal y directrices de RR. HH. Estas políticas tienen cualquier forma, desde la necesidad de bloquear contenido para adultos, a preocupaciones de seguridad más amplias, como el bloqueo de sitios web maliciosos. Independientemente del motivo del requisito, la aplicación de dichas políticas debe ser coherente en todas las plataformas informáticas, incluyendo los dispositivos móviles.

Cumplimiento de la seguridad: incluso con directrices estrictas sobre cómo utilizar un dispositivo móvil de forma segura, los usuarios pueden llevar a cabo acciones que pongan en riesgo el dispositivo. La falta de aplicación de las medidas de seguridad o el desbloqueo (jailbreak) del dispositivo pueden aumentar significativamente la exposición al peligro.

Los equipos de TI deben buscar formas de hacer frente al conjunto de retos de seguridad de los dispositivos móviles al tiempo que respetan los límites de los dispositivos propios de los usuarios de forma que sea justo para el empleado y aceptable para el negocio.

Solución

Para hacer que los dispositivos móviles sean seguros para la empresa, la solución debe cumplir con tres requisitos. En primer lugar, debe gestionar el dispositivo, porque sin gestión, el ámbito de la seguridad estará limitado. En segundo lugar, debe proteger el dispositivo para asegurar que no se permite la entrada a elementos maliciosos. En tercer lugar, debe mantener el control sobre aplicaciones sensibles a fin de garantizar que no acceden a ellas dispositivos no autorizados o peligrosos. Estos principios deben unirse para ofrecer una protección completa, sin los problemas de protección y las limitaciones que suelen encontrarse en soluciones cerradas con productos específicos.

Gestión del dispositivo.

Los dispositivos móviles que pueden acceder a datos empresariales deben gestionarse a fin de asegurar que los ajustes de seguridad fundamentales y la configuración del dispositivo están en orden. Estas funciones incluyen controles de políticas y administrativos como los requisitos de frase de contraseña, el bloqueo remoto y el borrado del dispositivo. Las organizaciones también deben tener visibilidad para saber cómo se están utilizando los dispositivos en su organización, junto con paneles para identificar el cumplimiento de la política corporativa y para detectar dispositivos en un estado de infección.

Protección del dispositivo.

Los dispositivos móviles se encuentran expuestos a una serie de vectores de amenazas, incluyendo exploits (que llegan al dispositivo a través de datos malformados y el tráfico de la red) y aplicaciones infectadas por malware distribuidas a través de tiendas de aplicaciones y redes de intercambio de archivos de terceros. Además los dispositivos móviles suelen colocarse en entornos de red no fiables, que pueden conllevar un riesgo para el dispositivo, el tráfico y los datos. Es esencial tener una seguridad integral para proteger los dispositivos móviles y habilitar su acceso seguro.

Control de los datos.

El almacenamiento y las funciones de acceso a la red de los dispositivos móviles colocan a los datos empresariales en ubicaciones muy lejanas al perímetro empresarial. Una organización debe tener la posibilidad de controlar a dónde va y garantizar que solamente usuarios y dispositivos apropiados accederán a los datos más sensibles. El intercambio de archivos y los controles de filtrado de datos se amplían también a los dispositivos móviles, reduciendo aún más los riesgos asociados al movimiento de datos.

Estos son los principios sobre los que se fundamenta el diseño de GlobalProtect de Palo Alto Networks, una solución para habilitar de forma segura dispositivos móviles para uso empresarial.

Conozca mejor GlobalProtect (enlace a la página de tecnología de GlobalProtect) y vea cómo puede cumplir con los requisitos de seguridad para dispositivos móviles.

Recursos

Folleto de soluciones de movilidad
Vea la forma en la que puede habilitar de forma segura dispositivos móviles con Palo Alto Networks.

GlobalProtect
Vea la forma en la que el firewall de nueva generación ofrece seguridad para dispositivos móviles.

Seguridad de dispositivos móviles
Vea la forma en la que un firewall de nueva generación amplía la visibilidad y el control integrales de aplicaciones y la protección contra vulnerabilidades a los dispositivos móviles.

Redes y VPN
Conozca mejor las características del firewall de nueva generación para VPN.

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora