viernes, 18 de mayo de 2012

BYOD: Implicaciones en la seguridad


BYOD: Implicaciones en la seguridad

 

BYOD unido al Cloud, se convierte en el binomio perfecto que va a permitir a las organizaciones facilitar al empleado trabajar cuando y donde quiera. Como ejemplo, existe un creciente número de aplicaciones y servicios gratuitos para los dispositivos móviles personales (como por ejemplo Dropbox, SkyDrive o Google Drive) que se están adoptando a un ritmo viral en la empresa y su uso desafía las normas establecidas y las políticas de seguridad. Por ello debe encontrar mecanismos que le permitan gestionar adecuadamente la información que contienen los dispositivos y su seguridad.

Adaptarse a la tendencia BYOD implica la adaptación tanto de las infraestructuras TIC corporativas como de las aplicaciones de negocio y la cultura del departamento de TI. Algunas de las más serias implicaciones de seguridad que acarrea BYOD a la organización son las siguientes:

La información de la empresa es más vulnerable: Con un solo dispositivo que almacene información organizacional y personal, el reto está en asegurar que la información organizacional esté protegida. No debe permitírsele a los empleados usar sus dispositivos de almacenamiento en la red para evitar fugas de información.

Si no se monitorea, un dispositivo cliente puede “morir”: La gente suele cambiar de dispositivos tan pronto como les sea posible, lo que puede causar pérdida o robo de la información. Instalar un SW de seguridad en tal dispositivo permite al administrador de TI monitorear su uso.

Mantenimiento y soporte: Existen limitaciones para proveer soporte a diferentes tipos de dispositivos. La mayoría de las aplicaciones no están diseñadas para dispositivos cliente. Pueden usarse tecnologías IAM (identity and access management) que permitan el acceso a las aplicaciones organizacionales a los usuarios finales privilegiados en dispositivos móviles.

El acceso Wi-Fi desde muchos dispositivos puede saturar la red: Muchos dispositivos móviles no cuentan con puertos LAN por lo que el rendimiento de la red inalámbrica se ve comprometido.

Bluetooth puede causar pérdida de la información: Debido a que Bluetooth fue hecho para comunicación punto-punto, no cuenta con ninguna estructura de seguridad, así que cualquier conexión de Bluetooth puede ser hackeada.

El uso de aplicaciones personales expone a ataques troyanos: Oculto en el código de aplicaciones móviles pueden haber troyanos, gusanos, virus y cualquier otro tipo de malware que comprometa la seguridad de la red.

La seguridad física no debe ser ignorada: Si el dispositivo del empleado es robado, información delicada puede caer en las manos no deseadas. Debe proveerse a los empleados con SW que permita el borrado y bloqueo remoto, de modo que en caso de robo, la información pueda ser eliminada inmediatamente por el equipo de TI.


OPINIÓN

“Bring your own device” es sin duda el sueño de muchos empleados y la pesadilla de muchos administradores de TI ya que por un lado abre las puertas al tan solicitado “trabajar donde quiera y cuando quiera” pero esto tiene grandes implicaciones para las organizaciones a nivel de seguridad. Si se pensaba que mantener la seguridad dentro de la organización es una tarea difícil, con mucha más razón deberá hacerse un buen análisis antes de pensar implementar BYOD en nuestras organizaciones. No es una tarea imposible, sin embargo implica un gran compromiso tanto del equipo de TI como de los empleados.


Referencias







Estrategias de seguridad de BYOD

1. Primero los empleados: sensibilice

Elabore una política de uso aceptable actual, comuníquela a los empleados y aplíquela. La ignorancia de un empleado, su negligencia o insubordinación respecto de la seguridad puede acarrear un riesgo mayor que un hacker.

2. Controle el acceso a la red

Instale un firewall, incorpore a éste un sistema de prevención de intrusiones que inspeccione lo que entra y debe actualizarse continuamente porque los riesgos de seguridad siempre están cambiando. Se deben supervisar y ajustar constantemente todos los sistemas de seguridad.

3. Brinde seguridad a las aplicaciones en línea

La tecnología de seguridad en línea ahora permite ir más allá del nivel de URL para adaptarse al contenido web que se desea bloquear.

4. Proteja las conexiones Wi-Fi en su sitio

Utilice redes VLAN para segmentar el tráfico de dispositivos móviles. Considere un controlador de acceso a la red que simplifica la autenticación de usuarios y dispositivos, independientemente de que se trate del acceso a una red LAN inalámbrica, una red celular, una red fija o una red virtual privada (VPN).

5. Use redes VPN para el acceso desde cualquier lugar

Cuando los usuarios están en su casa, en una cafetería o de viaje, una VPN puede proteger su conexión a la red. Para simplificar las cosas, puede proporcionar a los usuarios una interfaz de VPN estándar para todos sus dispositivos móviles.

6. Utilice software para la administración de dispositivos móviles (MDM)

Para maximizar el cumplimiento de las políticas de seguridad, implemente una aplicación MDM.

7. Active las funciones de seguridad de los dispositivos

Con o sin MDM, puede exigir que los dispositivos móviles que se conectan a la red tengan activadas las funciones internas de seguridad, entre ellas, la protección de pantalla, actualizaciones de software y las funciones de eliminación de datos a distancia para los casos de robo o pérdida del dispositivo. En la política de uso aceptable, aborde las cuestiones relacionadas con la propiedad de los datos en los dispositivos.

 

 

Referencia



No hay comentarios:

Publicar un comentario