Dispositivos

5 claves para animarse a la movilidad en la empresa

ITSitio.com: 5 claves para animarse a la movilidad en la empresa

¿Cómo se puede satisfacer la demanda del usuario y proteger la red? Con el establecimiento de mejores prácticas apoyadas por soluciones de movilidad flexibles y probadas. Con esto en mente, aquí están las cinco mejores prácticas para hacer frente al reto de la seguridad móvil:

1.- Construir una infraestructura de red optimizada para BYOD y movilidad: Esto permite explicar el aumento en las tareas intensivas de banda ancha, como el streaming de video en dispositivos móviles, mientras se da la validación de dispositivos personales y aplicaciones móviles antes de permitir que se conecten a la red.

2.- Crear una política de acceso para usuario móvil: Insistir para que los empleados utilicen un PIN o una contraseña segura para acceder a un medio ambiente de dispositivos y aplicaciones. Esta es una buena primera línea de defensa si el dispositivo se pierde o es robado. Insistir en que la solución de acceso móvil seguro admite la autenticación sensible al contexto, los controles de acceso a la red y una red privada virtual para permitir que sólo los usuarios autorizados y las aplicaciones móviles, así como los dispositivos validados, accedan a los recursos corporativos. Estas capacidades reducen el riesgo de dispositivos comprometidos y aplicaciones móviles que se utilizan como conductos para infectar a los recursos corporativos. Igualmente importante es educar a los empleados para eliminar ciertos comportamientos, tales como el uso de puntos de acceso WiFi sin una conexión VPN que puede introducir malware y exponer la información corporativa a un riesgo significativo. Por último, implementar sistemas de gestión en todos los dispositivos móviles para que las actualizaciones de seguridad del sistema operativo se instalen automáticamente.

3.- Cifrar datos en los dispositivos: Protege los datos mediante el establecimiento y la administración centralizada de políticas de cifrado basadas en usuarios, grupos y sensibilidad de los datos. Cifrar y descifrar archivos en Windows, Android, tabletas y smartphones reduce drásticamente la posibilidad de problemas en seguridad.

4.- Utilizar escritorios seguros y espacios de trabajo móviles: Separa aplicaciones personales y empresariales, así como los datos, mediante la creación de un contenedor, un entorno de espacio de trabajo de la empresa más allá de las paredes en los dispositivos personales. Esto evita la mezcla de los dos mundos y ayuda a reducir la amenaza de la información corporativa o que se vea comprometida. También protege la privacidad del usuario y guarda los datos personales que sean eliminados accidentalmente por TI.

5.- Implementar una solución de Administración de Identidades y Accesos (IAM, por sus siglas en inglés): Selecciona una solución IAM que apoye la política de control de acceso, la separación de funciones y de inicio de sesión única. Una solución IAM también debe apoyar la gestión de la identidad y la gestión de la cuenta privilegiada a través del móvil y de correos locales para reducir drásticamente la probabilidad de problemas de seguridad. Una estrategia de IAM también puede simplificar el cumplimiento, moviendo actividades clave a la línea de negocio gerencial, la cual realmente sabe por qué debe y no debe concederse el acceso.

La movilidad en toda la empresa y BYOD no tiene que ser intimidante. Con un enfoque de mejores prácticas y una solución tecnológica probada, puedes hacer felices a los usuarios, manteniendo la red segura.

UNA SOLUCIÓN BY DELL

Ante esta problemática, Dell propone Dell Enterprise Mobility Management una solución que facilita el manejo de todos los dispositivos en un entorno, independientemente de quién sea su propietario. La solución combina a la empresa en el sector de acceso remoto seguro de Dell SonicWALL, el cifrado de Dell Data Protection, la administración de dispositivos móviles de Dell Wyse, la administración de sistemas de Dell KACE y nuevos espacios de trabajo seguros basados en aplicaciones para reducir costos, complejidad y riesgos.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba