Llevando los controles de seguridad de los móviles

lunes, 11 de abril de 2016

El avance de los dispositivos de comunicación y la cobertura en conectividad, con la que se cuenta en la actualidad, han permitido a las empresas agilizar sus procesos y mejorar la satisfacción de sus clientes a través de la inmersión de tecnología en sus labores cotidianas. Sin embargo, esto también ha generado que las empresas deban realizar inversiones elevadas en dispositivos y en conectividad móvil, lo que implica la implementación de controles efectivos.

Esa necesidad de control es cubierta tecnológicamente por los sistemas de administración de dispositivos móviles o MDM (siglas en inglés), es la razón por la cual han tenido un crecimiento exponencial en los últimos años, ya que les permite a las empresas afrontar los retos generados por la cantidad de dispositivos móviles, la variedad de versiones de sistemas operativos, el aumento en el consumo de datos y múltiples riesgos a la seguridad de la información.

Este último reto es quizás en el que las empresas menos interés invierten, pero es donde las amenazas pueden ocasionar consecuencias de mayor impacto, debido a que la información de procesos y de clientes se maneja en estos dispositivos, que no poseen ningún tipo de control o de mecanismo de eliminación remota, que garantice en caso de pérdida o robo, mitigar la fuga de información.

El funcionamiento básico de los MDM está basado en la instalación de un agente sobre cada uno de los dispositivos que requiere ser administrado, los cuales mantienen la actualización de su información usando USB, WiFi, GPRS, 3G, 4G o cualquier otro medio que permita transmitir los datos hacia el servidor central de gestión donde están las políticas y controles.

Existen múltiples desarrollos y proveedores de este servicio, los cuales ofrecen a sus clientes el modelo SaaS para la gestión de los dispositivos, que han sido ampliamente estudiados y comparados, como se puede apreciar en este cuadro de “enterpiseios.com” que muestra un cuadro comparativo entre varios de los principales proveedores y con múltiples características de los servicios.

Sin embargo, el análisis que se requiere en las organizaciones para tomar la decisión del servicio no requiere ser tan detallado, sino que se debe basar en las necesidades puntuales de la empresa y en los dispositivos que se desean administrar. De acuerdo a la experiencia que se ha tenido con este tipo de servicios, las empresas deben tener en cuenta las siguientes características para tomar su decisión:

Sistemas Operativos: Es fundamental que el MDM soporte diversos sistemas operativos móviles, para así poder en una única consola de gestión, administrar todos los dispositivos de la empresa.
  • Dispositivos con Android: Debido a que Android es un sistema libre, todos los fabricantes pueden realizar modificaciones sobre el código, lo que hace que no todos los controles que se requieren implementar sean posibles o que se deban generar configuraciones de control muy precisas para cumplir con las necesidades de la empresa.
  • Dispositivos iOS: Al ser un sistema operativo cerrado, existen algunas condiciones y restricciones de fábrica que no pueden ser modificadas, por lo que se deben tener en cuenta al generar las políticas y controles que se desean tener.

Aplicaciones Internas: Si la empresa ha desarrollado aplicaciones para los dispositivos móviles, el sistema MDM debe permitir la instalación de éstas y manejar las diferentes versiones, sin que los dispositivos tengan que estar físicamente en la sede.

Restricción de Aplicaciones: Debe ser posible controlar el acceso a las tiendas de aplicaciones de los fabricantes y permitir alertas en caso de que se instale una aplicación no permitida.

Ubicación: Los sistemas de MDM permiten tener información de geolocalización de los dispositivos, por lo que deben garantizar un mecanismo que controle la manipulación de la configuración de GPS de los dispositivos.

Consumos: Si la empresa desea controla o limitar el consumo de datos o de llamadas, debe verificar que el MDM permita controles de restricción específicos sobre sus dispositivos o que le garantice un informe de consumo.

Eliminación Remota: Es fundamental que el servicio garantice el envió del comando de eliminación de la información a través de cualquier red de datos en la que se enlace el dispositivo, para así poder salvaguardar la información de la empresa en caso de hurto o perdida.

Reportes: Para la gestión es necesario soportar a través de estadísticas y reportes de los controles, que nos permitan medir su eficacia, por lo que la plataforma debe permitir la generación de reportes que satisfagan las necesidades del cliente. Recuerda que en ElevenPaths tenemos soluciones innovadoras que complementan el potencial de las tecnologías de seguridad, como es el caso de Tacyt para brindar más información sobre potenciales amenazas en las aplicaciones móviles que se encuentran en los markets.

Diego Samuel Espitia
CSA – Chief Security Ambassador
@dsespitia  


No hay comentarios:

Publicar un comentario