TENDENCIAS | Noticias | 13 NOV 2018

El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad, ¿será posible algún día?

Construir un modelo tecnológico de confianza en un entorno 'zero trust' es todo un reto. Pero esto ya es posible si apostamos por plataformas de última generación que incorporan las novedades tecnológicas más avanzadas.
seguridad movil
Daniel González

Llevamos años hablando de diferentes tipos de comunicaciones inalámbricas, cada vez más rápidas, más seguras y con mayor alcance. Pero al planificar un proyecto de movilidad, sea a pequeña escala o los llamados proyectos de transformación digital, algo más ambiciosos, siempre nos encontramos con la delgada línea que separa el perfil privado del empleado con la necesaria seguridad de los datos y sistemas de la compañía. Construir un modelo tecnológico de confianza en un entorno zero trust es todo un reto. Pero esto ya es posible si apostamos por plataformas de última generación que incorporan las novedades tecnológicas más avanzadas. Profundicemos en tres pilares que nos ayudarán a conseguir un gran reto: la máxima seguridad para la corporación y la máxima privacidad para el usuario.

El término zero trust fue acuñado en el 2010 por John Kindervag, de Forrester Research. El modelo zero trust considera a todos los dispositivos o hosts como puertas de acceso a Internet, y a toda la red como un entorno hostil y comprometido. También, asume que todos los accesos a los recursos corporativos tendrían que estar restringidos hasta que el usuario haya probado su identidad y solo conceder permisos de acceso una vez el dispositivo de cada usuario haya pasado por los correspondientes controles de seguridad.

Los límites del espacio de trabajo en la actualidad han cambiado radicalmente. El móvil y la tablet, sean del empleado o de la empresa, se utilizan para consultar el correo, el directorio de contactos de la empresa, el reporte de actividades comerciales, etc. El dispositivo se mueve dentro y fuera de la oficina, se conecta a diferentes tipos de redes y está cada vez más tiempo operativo.

Los ataques son cada vez más sofisticados. Los profesionales de seguridad se ven forzados a replantearse las prácticas en las que siempre confiaron. Y se han dado cuenta de que las mejores soluciones ofrecen una conexión de contexto basada en el dispositivo, en la aplicación, en el usuario, en la red y en todo lo que está relacionado con el acceso a sus datos.   

Primer pilar: dispositivos gestionados en su totalidad, si son dispositivos corporativos, o con el llamado “contenedor corporativo” si son dispositivos personales a los que daremos autorización para acceder y tratar datos corporativos. En cualquiera de los dos escenarios (COPE y BYOD) garantizaremos la separación de datos, contactos y aplicaciones corporativos de todo lo personal. Además, para que podamos garantizar el cumplimiento de la LOPD y el GDPR europeo, deberemos asegurarnos de activar y configurar correctamente las políticas necesarias para cifrar, auditar y actuar de forma remota ante un escenario de fuga de datos. Para conseguir todo esto y garantizar el éxito, deberemos contar con un UEM de última generación.

Segundo pilar: acceso a servicios corporativos en la nube de forma segura. Dos factores de identificación del usuario no son suficientes. La nube nos permite acceder desde cualquier lugar, pero con el usuario, contraseña y doble factor de autenticación no es suficiente. ¿Qué ocurre si utilizamos estos datos en una tablet o móvil de nuestro cuñado el fin de semana y éste lo tiene hackeado? Pues que acabaremos facilitando nuestros datos corporativos a ese ciberdelincuente (nos referimos al que está dentro de la tablet, no a nuestro cuñado, claro). El módulo Access de MobileIron nos permite controlar que ningún Cloud pueda abrirse cuando la tablet o el móvil no son seguros, aunque los dos factores de autenticación sean correctos.

Tercer pilar: ciberseguridad para dispositivos móviles. El mal llamado antivirus móvil. Mejor llamémosle MTD, del inglés Mobile Threat Defense. Un módulo que nos permitirá controlar y remediar problemas de seguridad en el dispositivo, en las redes de comunicaciones y en las aplicaciones. Y que está preparado para trabajar incluso en situaciones offline. No dependeremos de la interacción entre móvil y central de gestión para poder detectar que nos están atacando o intentando robar información. Un módulo basado en IA, imprescindible para directivos.


El artículo ha sido escrito por Daniel González, senior key account manager de MobileIron en España y Portugal. 



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios