Movilidad

10 formas de reducir las amenazas internas de BYOD

La administración de dispositivos solía ser muy fácil para los profesionales de TI. Llegarán nuevos empleados y les pedirás un Blackberry (o tal vez un iPhone o Android, aunque el ecosistema de administración de dispositivos móviles de Blackberry es excelente), lo configurarás, configurarás su cuenta y aplicarás las configuraciones de seguridad que necesitan. Todo se ejecuta en un operador que ofrece soporte y reemplazo de dispositivos, y la empresa paga por ello, por lo que puede establecer el uso con el consentimiento del usuario.

Luego vino el movimiento BYOD (Bring Your Own Device), que generó enormes ahorros de costos, flexibilidad para el usuario y una mejor variedad de opciones de dispositivos. Pero también hace que la vida sea más difícil para los profesionales de TI, ya que empeoran los problemas de soporte y los problemas de seguridad. Los requisitos de seguridad no cambian independientemente de quién sea el propietario del dispositivo o qué sistema operativo ejecute.

istock 525208898

Con este consejo en mente, aquí hay algunos consejos para reducir las amenazas internas de BYOD:

1. Saber cuándo decir no

Algunas empresas simplemente no son adecuadas para BYOD. Si el riesgo de seguridad es demasiado alto o los requisitos de cumplimiento normativo son demasiado altos, se debe utilizar el enfoque anticuado de emitir equipos estándar por diez centavos de la empresa.

Si es necesario, la prohibición fuerte y clara de BYOD es un paso importante. Esto significa que debe tener una política de permitir que solo dispositivos conocidos y aprobados accedan a su red o servicios, y establecer personal para manejar esas responsabilidades.

2. Tener una política BYOD

Si decide implementar y permitir BYOD, una política de BYOD puede ayudarlo a establecer estándares comunes para el uso de BYOD en la empresa.

Ver: Política BYOD (Traiga su propio dispositivo) (Tech Pro Research)

Desarrolle políticas para identificar detalles: qué dispositivos se pueden usar y en qué condiciones; qué empleados son (o no son) elegibles para BYOD, a qué información se debe acceder y almacenar, qué reglas puede aplicar a los dispositivos permitidos, si los empleados califican para reembolso por el uso de BYOD y más. Su uso como marco operativo simplificará su entorno BYOD y establecerá expectativas para todas las partes.

3. Aclarar responsabilidades

BYOD tiene dos responsabilidades: el personal de TI y los usuarios.

Determine quién dará soporte al dispositivo (personal de TI o empleado operador, o ambos), horas de soporte, cómo ayudarán (en persona o de forma remota), quién será responsable de las actualizaciones y otros factores en la administración y gestión del dispositivo.

Del mismo modo, documente las responsabilidades de los usuarios; lo que pueden o no hacer con los dispositivos BYOD (como no prestarlos a personas que no sean empleados), qué aplicaciones pueden usar para interactuar con redes o servicios corporativos y qué deben hacer con los dispositivos perdidos o robados. equipos, o sus equipos dados de baja.

Enfatice que se espera que los empleados cumplan con todos los requisitos de seguridad e informe a TI que tienen la autoridad para inspeccionar el equipo para garantizar que se cumplan estos requisitos.

4. Considera redes o servicios segmentados

El acceso BYOD no es necesariamente una propuesta de todo o nada. Permitir el acceso BYOD a algunos sistemas avanzados (como el uso compartido de archivos) puede ser demasiado arriesgado, pero está perfectamente bien para conectarse a wikis internos. Por ejemplo, puede configurar una red VPN privada y permitir solo el tráfico necesario a los recursos internos. Si usa un proveedor de la nube, vea si las políticas y los roles de acceso se pueden aplicar por usuario o por dispositivo.

Usar una red completamente separada para dispositivos BYOD es otra idea. Por ejemplo, mi organización permite que los invitados accedan a Internet a través de una red Wi-Fi segura, por lo que los dispositivos personales pueden conectarse a Internet. Consiste en una subred privada sin acceso a ninguna red o recurso interno, por lo que el riesgo de seguridad es bajo.

5. Utilice la gestión de dispositivos móviles

Mobile Device Management (MDM) proporciona un enfoque centralizado para el control de BYOD mediante el establecimiento de controles y configuraciones estándar que se pueden aplicar de forma granular. Puede especificar qué dispositivos o usuarios pueden conectarse, permitir o bloquear ciertas aplicaciones e incluso restringir funciones como la tarjeta microSD o el uso de la cámara.

BlackBerry todavía ofrece Soluciones de gestión de movilidad empresarialy algunos otros ejemplos son Soti Mobi Control, observación aérea y IBMMaas360Todos pueden ser compatibles con los sistemas operativos de dispositivos más comunes, permitir que los usuarios registren su propio dispositivo, bloquear o borrar el dispositivo y brindar funciones adicionales, como las opciones de seguridad identificadas en el siguiente consejo. Algunos tipos de opciones de MDM suelen estar disponibles en productos de correo electrónico como Microsoft Exchange 2010 o Google G Suite (anteriormente Google Apps), que realizan algunas funciones básicas para ayudar a administrar los dispositivos.

Ver también: Video: 5 cosas que debe saber sobre BYOD

6. Hacer cumplir la configuración de seguridad estándar

Ya sea que use una solución MDM o no, se deben aplicar algunas configuraciones de seguridad a todos los dispositivos BYOD desde un punto de administración central o mediante interacción directa. Éstos incluyen:

  • Requerir código de acceso para desbloquear el dispositivo (o usar datos biométricos)
  • Borrar automáticamente el dispositivo si se ingresan demasiadas contraseñas/datos biométricos incorrectos
  • Mostrar un mensaje personalizado en la pantalla de bloqueo, como «Llamar a este número si se pierde»
  • Use encriptación, especialmente tarjetas de memoria extraíbles
  • Usar protección antimalware
  • Determine qué aplicaciones no deben instalarse o cuáles pueden representar una amenaza (como aplicaciones de fuentes desconocidas)

7. Forzar actualizaciones de aplicaciones/SO

El malware o los piratas informáticos pueden explotar las vulnerabilidades de las aplicaciones y los sistemas operativos para robar información confidencial o explotar dispositivos con fines maliciosos (como ataques de denegación de servicio en otros sistemas).

Por lo tanto, las actualizaciones deben instalarse a medida que estén disponibles. Asegúrese de que su dispositivo esté configurado para buscar e instalar automáticamente estas actualizaciones con regularidad. Si usa una solución MDM, puede controlar la aplicación de actualizaciones a través de un proceso programado, como cuando un dispositivo está conectado a la red o en un momento determinado.

8. Educar a los usuarios

La educación de los usuarios va más allá de entender sus responsabilidades.Informar a los usuarios sobre las amenazas y mitigaciones de seguridad actuales, cómo localizar un dispositivo perdido (ambos tienen un enlace «Buscar mi teléfono» manzana y androide) y mejores prácticas, consejos y trucos para el uso de dispositivos, especialmente cuando se trata de aplicaciones que son propiedad de la empresa o cuentan con el respaldo de la empresa que usarán para realizar negocios.

Consulte: Política de capacitación y concienciación sobre seguridad (Tech Pro Research)

9. Tenga un plan de incidentes de seguridad

Identifique soluciones con anticipación para manejar conceptos de seguridad BYOD como malware, dispositivos robados, filtraciones de datos, intentos de extorsión y otras situaciones. Enfatice a los usuarios que si sienten que están bajo amenaza, deben traer sus dispositivos a TI y promover una cultura de cooperación y confianza, no amenazas y castigos.

Un elemento importante de una respuesta de seguridad eficaz es garantizar que no se almacene una sola copia de datos corporativos críticos en dispositivos relacionados con BYOD. Minimice el impacto de dispositivos perdidos o robados o intentos de extorsión con la sincronización de archivos, como con una cuenta corporativa de Dropbox o Box.

10. Monitoreo de uso

Use el monitoreo (y las alertas, si es posible) para administrar de manera efectiva su entorno BYOD. Las soluciones MDM son especialmente buenas en esto, y puede ver estadísticas de uso de dispositivos móviles, conexiones, detalles del sistema operativo y otros elementos útiles para su trabajo.

Por ejemplo, un dispositivo que no se ha conectado a la red de una empresa durante seis meses puede estar desactualizado y, por lo tanto, se puede eliminar. Los iPhones que ejecutan sistemas operativos más antiguos y menos seguros se pueden identificar y se puede crear un plan de reparación manual. Los dispositivos desconocidos conectados a su red o recursos pueden llamar a su administrador del sistema para una evaluación para determinar si hay una brecha de seguridad.

La lista de datos útiles que puede brindarle un monitoreo adecuado marcará la diferencia entre una implementación exitosa de BYOD y una pesadilla de seguridad plagada de errores.

LEER  Los mejores auriculares | Tech Republic

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba