Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos entrar a nuestro correo electrónico en cualquier momento, ver el perfil de nuestros amigos en Redes Sociales, saber dónde está el café más cercano y queremos estar al tanto de lo que ocurre en el mundo.
Los teléfonos inteligentes se han convertido en herramientas esenciales en nuestra vida diaria y en los negocios. Los dispositivos móviles ofrecen a las organizaciones la habilidad de mantener conectados a sus empleados a toda hora, permitiéndoles desarrollar sus tareas en cualquier lugar, sin importar si están en casa, en la oficina o viajando. Cuando una compañía favorece el uso de teléfonos inteligentes por parte de sus empleados, debe afrontar muchas amenazas que son similares a las que enfrenta por el uso de estaciones de trabajo o computadoras portátiles, entre ellas están el malware, virus, explotación de vulnerabilidades e intercepción de datos; lo que puede llevar al robo de información sensible para la organización.
Entrevistamos a Octavio Rodríguez, nuestro especialista en seguridad y protección de dispositivos móviles, con más de 10 años de experiencia en temas de implementación y consultoría. Galardonado por Microsoft desde el año 2014 como: Most Valuable Professional (MVP) y Microsoft Certified Trainers (MCT).
Especialista en Mobile Application Management (MAM), Mobile Device Management (MDM), Microsoft Enterprise Mobility Suite (EMS) y Microsoft Endpoint Manager (MEM) , con basta experiencia en temas de implementación y consultoría de Sistemas Operativos Microsoft.
¿Qué tan importante es la gestión de dispositivos móviles para las empresas?
Solo debes contestar una simple pregunta, dejarías tu móvil a la competencia; la verdad es que manejamos nuestros correos, agendas, números de clientes, acceso a la red corporativa, a CRM a través de Internet, a muchos datos confidenciales y sensitivos tanto para el usuario, como para la organización. Así pues, las empresas que opten por el uso de dispositivos móviles tendrán que estar conscientes del riesgo asociado y tomar medidas para minimizarlo.
¿Cuáles son las amenazas más comunes que acechan a los dispositivos móviles?
Por muy cuidadosos que seamos siempre no podemos dejar olvidado el móvil o nos lo pueden robar, existe Malware para android, como para iOS con el que pueden tomar el control de nuestro dispositivo, acceso a redes no seguras, suplantación de identidad, entre las más comunes.
¿Cómo las empresas pueden protegerse?
Dependiendo del entorno hoy en día existen muchas herramientas y funcionalidades. En mi experiencia recomiendo Microsoft Intune la cual ofrece administración de dispositivos móviles (MDM) y administración de aplicaciones móviles (MAM). Dentro de sus principales funciones están:
Admitir un entorno móvil variado (iOS/iPad OS, Android, Windows y macOS) de forma segura
Gestión de políticas de seguridad, nos permite definir políticas con los requisitos de seguridad de la organización
Creación de directivas que ayuden a proteger los datos en dispositivos personales (BYOD) y corporativos.
Control de aplicaciones maliciosas. Chequea todo el software que instalamos y comprueba su integridad
Filtrado web. Chequea que las páginas por las que navegamos son seguras antes de acceder de ellas.
Todos los que hemos trabajado con software sabemos que no solo cuentan las funcionalidades, también tenemos que considerar otros puntos igualmente importantes como es su gestión. Ésta tiene que incluir inventario, reporting, despliegue de aplicaciones, control del roaming, etc.
¿Que tipo de políticas se pueden administrar?
Las soluciones de administración de dispositivos móviles (MDM) como Intune pueden ayudar a proteger los datos de la organización exigiendo a los usuarios y dispositivos que cumplan algunos requisitos. En Intune, esta característica se denomina directivas de cumplimiento. Dentro de ellas están:
Proteger la información de su empresa controlando el modo en que los usuarios acceden a la información y la comparten.
Garantiza que los dispositivos y aplicaciones sean compatibles con los requisitos de seguridad.
Controla el acceso y asegure la identidad de sus colaboradores.
Mantiene información histórica de los dispositivos, que permita la auditoría forense y determine patrones del seguimiento o no cumplimiento de políticas.
En el caso de dispositivos personales BYOD, es posible configurar opciones de protección MFA y controlar el acceso a los recursos de la organización.
Se puede obtener un inventario de los dispositivos que acceden a los recursos de de la empresa.
Si un dispositivo se pierde, roban o ya no se usa, se puede eliminar los datos de la organización.
Configurar las aplicaciones para que se inicien y ejecuten con la configuración específica habilitada y actualizar las aplicaciones existentes que ya están en el dispositivo.
Ver los informes en los se usan las aplicaciones y realizar un seguimiento de su uso
Realizar un borrado selectivo quitando únicamente datos de la organización de las aplicaciones
¿Cual es la experiencia del usuario final?
La experiencia del usuario cuando se usa este tipo de soluciones es muy importante. Más cuando se trata de un dispositivo personal BYOD. El método de enrolamiento debe ser sencillo y rápido. Éste varía dependiendo mucho de los modelos de dispositivos y las marcas utilizadas. Normalmente, en un equipo BYOD, se genera un espacio virtual dentro del dispositivo que solamente es para el uso de las aplicaciones aprobadas por la empresa, resguardando toda la información que es contenida ahí. En un dispositivo totalmente administrado, las políticas son para todo el entorno del dispositivo y hay más control de la información.
¿Cómo se instala o adquiere la solución?
Antes de empezar cualquier proceso de implementación, es importante que la empresa defina las políticas de seguridad y restricciones para aplicar a los dispositivos móviles de la empresa. Es importante considerar tanto celulares (Android & IOS) como laptops. Estas políticas deben ser consideradas tanto para dispositivos BYOD como equipos corporativos.
Las políticas de seguridad y las restricciones pueden aplicar al personal en general o puede ser por grupos de usuarios, roles, etc. Nosotros podemos ayudarles a generar dichas políticas para después realizar las tareas de configuración respectivas.
Siempre es muy importante involucrar al personal de soporte y mesa de ayuda, ya que ellos van a tener constante contacto con los usuarios que tengan preguntas al momento de enrolar sus dispositivos.
¿Cuales son los costos o que tipo de licenciamiento se requiere?
Existen muchos esquemas y formas de licenciar Intunes. Intunes es una solución que viene dentro del paquete EMS (Enterprise Mobility & Security) de Microsoft 365. Mi recomendación es que nos contacten para poderles sugerir el método que mejor se adapte a sus necesidades de seguridad y operación.
En Nuvol Cybersecurity contamos con la guía y asesoría en toda la implementación del servicio de seguridad en dispositivos móviles y aplicaciones con Microsoft Intune, Endpoint Manager, puedes contactarnos para conversar y hacer una propuesta de proyecto para sus requerimientos y necesidades.
Contáctanos a soporte@nuvol.com.pa
Te recomendamos visitar DeplotmentMX, para consultar información más tecnica https://www.deployment.mx/
#accesoinformacion #seguridaddispositivosmoviles #ciberseguridad #seguridadinformatica #vulnerabilidades #malware #protecciondispositivosmoviles #MDM #MAM #MicrosoftIntune #MVP #Serviciosconsultoriaseguridadinformatica
Commentaires