Después del home office: Gestión de dispositivos móviles en empresas 

Después del home office: Gestión de dispositivos móviles en empresas

Compartir publicación

Como resultado de la pandemia, los administradores de TI de todo el mundo se han enfrentado a una serie de nuevos desafíos. El rápido cambio al trabajo remoto ha traído consigo riesgos y amenazas de seguridad completamente nuevos que antes no se habían considerado. Muchos dispositivos móviles ahora están regresando a la oficina. Las empresas deben tener una buena estrategia para esto. 5 prácticas recomendadas de gestión de dispositivos móviles más allá de la identidad.

Ahora es el momento de revisar las prácticas de administración de dispositivos móviles. Si bien muchas empresas están trayendo a sus empleados de regreso a la oficina, un número significativo de ellos continuará trabajando completamente desde casa o en un formato "híbrido". Por lo tanto, los nuevos riesgos no desaparecerán por completo.

La vuelta del home office también alberga peligros

Los usuarios ahora inician sesión desde sus dispositivos móviles personales para acceder a los datos corporativos, y a menudo falta el control sobre qué y quién inicia sesión. Entonces, ¿qué se debe hacer para adaptarse a esta nueva realidad? Las empresas deben centrarse en las siguientes cinco mejores prácticas para administrar dispositivos móviles.

1. Proporcione al usuario una solución conveniente y sin inconvenientes

Los usuarios móviles no interactúan con sus dispositivos de la misma manera que los usuarios de computadoras de escritorio o portátiles: esperan una experiencia de inicio de sesión cómoda y sin inconvenientes. Los procedimientos de inicio de sesión complicados a menudo dan como resultado que los usuarios intenten eludirlos. Además, puede crear un posible problema de soporte para el personal de su mesa de ayuda. La introducción de la autenticación sin contraseña es una de las formas más sencillas de crear una experiencia fluida para los usuarios.
Las mejores soluciones de seguridad refuerzan su postura de seguridad y simplifican drásticamente el proceso de inicio de sesión. Al elegir una solución de administración de dispositivos móviles (MDM), debe asegurarse de que cada candidato potencial tenga las características anteriores. No cree obstáculos adicionales para sus usuarios.

2. Cree una política BYOD

Las prácticas de traer su propio dispositivo (BYOD) han aumentado tras el cierre de empresas relacionado con la pandemia. Por lo tanto, una política sólida de BYOD es imprescindible si desea mejorar su seguridad móvil.

  • Decida qué tipos de dispositivos móviles están permitidos: BYOD no significa que permita cualquier dispositivo de usuario en la red. Todavía tienes control sobre quién y qué puede iniciar sesión. Los dispositivos móviles personales deben estar actualizados con todas las actualizaciones de seguridad y software y no deben modificarse, p. B. mediante "rooting" o "jailbreak". Los dispositivos modificados son un refugio para el malware.
  • Establezca políticas de seguridad estrictas: algunos usuarios pueden preferir renunciar a ciertas funciones de seguridad en sus dispositivos, como B. a una pantalla de bloqueo o identificación biométrica. Con la solución MDM ideal, puede aplicar este paso básico y proteger los datos confidenciales a los que accede el usuario durante su sesión. Sus políticas de seguridad también deben exigir la actualización de los sistemas operativos de los dispositivos antes de otorgar acceso, especialmente después de actualizaciones de seguridad críticas.
  • Establezca límites: asegúrese de que sus empleados comprendan las limitaciones de los dispositivos BYOD y lo que es aceptable al usar sus dispositivos móviles para acceder a los servicios corporativos. Esto incluye qué datos, aplicaciones, servicios en la nube y software de terceros pueden usar. También es útil establecer expectativas para el soporte que brindará para problemas de red (si corresponde).
  • Integre sus políticas de uso aceptable y BYOD: los empleados usarán sus dispositivos móviles para cosas a las que no deberían acceder en el lugar de trabajo. Sin embargo, mientras estén conectados a la red corporativa, usted tiene el control. Asegúrese de que su política establezca claramente lo que está y no está permitido. Si deja un área gris, los problemas son inevitables.
  • Establezca una estrategia de salida: ¿Qué sucede cuando un empleado que usa su propio dispositivo deja la empresa? Asegúrese de que exista un procedimiento para revocar el acceso en caso de terminación o salida de la organización. La falta de tal estrategia abre la puerta a ataques de empleados descontentos. La solución MDM ideal lo protege al permitirle hacerlo con solo unos pocos clics.

3. Habilite políticas de acceso basadas en riesgos

Administrar dispositivos móviles en su organización sobre los que no tiene control directo puede ser difícil. Por ello, es recomendable utilizar políticas de acceso basadas en riesgo. Estos otorgan y restringen el permiso no solo en función de la persona que inicia sesión, sino también en función del dispositivo desde el que inicia sesión y la postura de seguridad de ese dispositivo.

Cada vez que un empleado o contratista intenta iniciar sesión, su plataforma de autenticación debe verificar posibles riesgos de seguridad, como:

  • ¿Hay algo inusual en el inicio de sesión, tal vez desde una ubicación completamente nueva?
  • ¿La cuenta está accediendo a información que normalmente no usa?
  • ¿El dispositivo móvil está actualizado?

Una política de acceso basada en el riesgo tiene en cuenta estos factores y más antes de la autorización. No tenga miedo de rechazar la aprobación si una solicitud no cumple con sus estándares. Más vale prevenir que curar: los datos confidenciales de la empresa residen en sus servidores y una sola intrusión es suficiente para revelarlos. No corras ese riesgo.

4. ¡Nunca confíes, siempre revisa!

Patrick McBride, director de marketing de Beyond Identity “5 mejores prácticas para administrar dispositivos móviles” (Imagen: Beyond Identity).

Las amenazas a la seguridad ya no son solo externas. Si bien BYOD trae consigo una serie de desafíos, existe la posibilidad de que los actores maliciosos también puedan lanzar un ataque desde dispositivos corporativos. La implementación de la seguridad Zero Trust puede proteger contra esto.

En el corazón de Zero Trust se encuentra el concepto de "nunca confíes, siempre verifica". Esto va de la mano con el concepto de políticas de acceso basadas en riesgos. Independientemente de quién inicie sesión, debe verificar constantemente que la persona sea quien dice ser y que el dispositivo cumpla con sus estrictas pautas de seguridad. El acceso a la información confidencial debe limitarse a lo que sea necesario para la tarea en cuestión.

Como se ha señalado varias veces, los dispositivos móviles propiedad de los usuarios plantean un desafío particular. La confianza cero limita la cantidad de formas en que un atacante puede ingresar y, cuando lo hacen, limita su capacidad de moverse y causar daños reales. Con un enfoque tradicional basado en el perímetro, el atacante tendría acceso a todos los datos que la cuenta tiene permiso para ver con poca o ninguna interrupción.

5. Implemente una autenticación fuerte sin contraseña

La primera respuesta para proteger los dispositivos móviles es exigir a los usuarios finales que elijan contraseñas seguras o empleen estrategias como la autenticación multifactor. Sin embargo, esto no es más que una solución de emergencia. Complica innecesariamente el proceso de inicio de sesión y aún depende de la contraseña inherentemente insegura.

Entonces, despídete de la idea de la contraseña, no solo para administrar tus dispositivos móviles, sino para todos los dispositivos que usan los empleados de tu organización, móviles o no. La autenticación sin contraseña no es solo para la comodidad del usuario, sino que también hace que todo el sistema sea más seguro.

Al implementar la autenticación sin contraseña, fortalece su autenticación multifactor al reemplazar un factor inseguro (como las contraseñas) con un factor mejor y más seguro (biometría). Esto elimina el punto de entrada más común para los atacantes y evita los ataques basados ​​en contraseñas, como los ataques de tabla arcoíris, los ataques de fuerza bruta y el relleno de credenciales.

 

Más en BeyondIdentity.com

 


Acerca de Más Allá de la Identidad

Beyond Identity proporciona la plataforma de autenticación segura, derribando las barreras entre la ciberseguridad, la identidad y la administración de dispositivos, y cambiando fundamentalmente la forma en que los usuarios inician sesión, sin contraseñas y con un proceso de inicio de sesión de varios pasos sin fricciones. Más allá de la ausencia de contraseña, la empresa ofrece acceso de confianza cero a entornos de trabajo híbridos seguros donde es esencial un control estricto sobre qué usuarios y qué dispositivos acceden a los recursos críticos de la nube. La plataforma avanzada recopila docenas de señales de riesgo de usuarios y dispositivos con cada inicio de sesión, lo que permite a los clientes aplicar un control de acceso continuo basado en el riesgo. La arquitectura innovadora reemplaza las contraseñas con la criptografía asimétrica comprobada que impulsa TLS y protege billones de dólares en transacciones todos los días. Clientes como Snowflake, Unqork, Roblox e IAG recurren a Beyond Identity para detener los ataques cibernéticos, proteger sus datos más importantes y satisfacer las necesidades de cumplimiento.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más