
5 argumentos para que su cliente se anime a la movilidad
Un tema universal entre los líderes de TI empresarial es la movilidad, especialmente el surgimiento de BYOD y cómo esta tendencia se ha vuelto cada vez más compleja en las empresas. Sin embargo, esto no es sorprendente teniendo en cuenta que en una reciente encuesta de seguridad global desarrollada por Dell, el 93% de los tomadores de decisiones permiten BYOD, a pesar de que un número considerable ven a la movilidad como causa de una violación. ¿Cómo es posible, entonces, mantener la seguridad? En esta nota, las cinco mejoras prácticas para ayudar a su cliente a hacerle frente a la movilidad.
Por Tom Kendra – Direct to Dell
¿Cómo se puede satisfacer la demanda del usuario y proteger la red? Con el establecimiento de mejores prácticas apoyadas por soluciones de movilidad flexibles y probadas. Con esto en mente, aquí están las cinco mejores prácticas para hacer frente al reto de la seguridad móvil:
- Construir una infraestructura de red optimizada para BYOD y movilidad:
Esto permite explicar el aumento en las tareas intensivas de banda ancha, como el streaming de video en dispositivos móviles, mientras se da la validación de dispositivos personales y aplicaciones móviles antes de permitir que se conecten a la red. - Crear una política de acceso para usuario móvil:
Insistir para que los empleados utilicen un PIN o una contraseña segura para acceder a un medio ambiente de dispositivos y aplicaciones. Esta es una buena primera línea de defensa si el dispositivo se pierde o es robado. Insistir en que la solución de acceso móvil seguro admite la autenticación sensible al contexto, los controles de acceso a la red y una red privada virtual para permitir que sólo los usuarios autorizados y las aplicaciones móviles, así como los dispositivos validados, accedan a los recursos corporativos. Estas capacidades reducen el riesgo de dispositivos comprometidos y aplicaciones móviles que se utilizan como conductos para infectar a los recursos corporativos. - Cifrar datos en los dispositivos:
Proteger los datos mediante el establecimiento y la administración centralizada de políticas de cifrado basadas en usuarios, grupos y sensibilidad de los datos. Cifrar y descifrar archivos en Windows, Android, tabletas y smartphones reduce drásticamente la posibilidad de problemas en seguridad. - Utilizar escritorios seguros y espacios de trabajo móviles:
Es importante separar aplicaciones personales y empresariales, así como los datos, mediante la creación de un contenedor, un entorno de espacio de trabajo de la empresa más allá de las paredes en los dispositivos personales. Esto evita la mezcla de los dos mundos y ayuda a reducir la amenaza de la información corporativa o que se vea comprometida. También protege la privacidad del usuario y guarda los datos personales que sean eliminados accidentalmente por TI. - Implementar una solución de Administración de Identidades y Accesos (IAM, por sus siglas en inglés):
Seleccionar una solución IAM que apoye la política de control de acceso, la separación de funciones y de inicio de sesión única. Una solución IAM también debe apoyar la gestión de la identidad y la gestión de la cuenta privilegiada a través del móvil y de correos locales para reducir drásticamente la probabilidad de problemas de seguridad. Una estrategia de IAM también puede simplificar el cumplimiento, moviendo actividades clave a la línea de negocio gerencial, la cual realmente sabe por qué debe y no debe concederse el acceso.