5 tips para la seguridad en tu empresa contra los dispositivos moviles personales



Las empresas están cada vez más viendo una afluencia de propiedad de los empleados de dispositivos móviles en sus redes, una tendencia que probablemente se acelerará durante la temporada navideña que viene.La afluencia de dispositivos personales en el lugar de trabajo - más formalmente conocido como el consumidor de las TI - Ofertas de sólidas ganancias a las empresas en términos de productividad y permite a los trabajadores a ser más flexibles en la forma de hacer su trabajo. La desventaja es que los dispositivos de los trabajadores pueden llevar con ellos las amenazas de seguridad y exponer el tejido empresarial de compromiso.
Las empresas tienen que lidiar mejor con el impacto en la seguridad de los dispositivos de propiedad de los empleados, porque los beneficios son demasiado grandes para despedir, dice Sanjay Beri, vicepresidente de seguridad de Juniper y las empresas de pulso.
"Esto es algo que cada empresa se ocupa de" Beri, dice. "Las empresas deben aceptarlo. En definitiva, es lo que hay que hacer para capacitar a sus empleados."
El paisaje ha cambiado en el último año, también. En 2010, la mayoría de los dispositivos nuevos productos de Apple - iPhone y iPads - pero las compañías de este año también tienen que estar preparados para los dispositivos Android, un ecosistema mucho más compleja que la plataforma de Apple un control estricto, afirma Ojas Rege, Vicepresidente de productos para MobileIron.
"Las empresas tienen que conseguir ellos mismos educados sobre Android", dice.
Esto es lo que puede hacer ahora para proteger la red de la próxima ola de propiedad de los empleados de dispositivos móviles:1. No prohibición de dispositivos.En el pasado, muchas empresas se han negado a facilitar el acceso a sus redes de propiedad del consumidor dispositivos. Sin embargo, el aumento de la productividad de la tecnología son importantes, de acuerdo con un reciente informe encargado por el IT de Citrix infraestructura de la empresa.
La encuesta encontró que las empresas están viendo las ganancias de productividad de hasta un 36 por ciento de los empleados que utilizan tanto empresas como dispositivos personales para el trabajo. Debido a la mayor productividad, un tercio de las empresas están empujando a sus equipos de TI para permitir que las prácticas laborales más flexibles, incluso permitiendo que los dispositivos de consumo para conectar a los recursos corporativos.
"La mayoría de las empresas ver lo bueno que estas cosas pueden ser para su negocio, por lo que están alejándose de la reacción automática de bloqueo de dispositivos personales de propiedad", dice Elizabeth Cholawsky, vicepresidente de servicios de TI de Citrix.
2. Encontrar lo que es la conexión a la red.El primer paso para la mayoría de las empresas tiene que determinar el alcance de la amenaza mediante el control de los dispositivos que se conectan a la red, dice Rege MobileIron es. Software de gestión de dispositivos, históricamente utilizado para administrar empresa propiedad de los dispositivos, tiene una amplia variedad de características para establecer políticas en los dispositivos y garantizar que los usuarios están cumpliendo con las políticas.
"Las compañías necesitan tener una visibilidad completa de lo que es la conexión", dice."Cuando un primer dispositivo entra, que necesitan para asegurarse de que puede identificar y controlar la misma."
La mayoría de dispositivos móviles de las empresas de software de gestión, como MobileIron, que requieren dispositivos que se conectan a la red corporativa de ejecución de sus clientes para ayudar a gestionar la seguridad del dispositivo.
3. Recluta el análisis de redes, las herramientas para identificar las amenazas.Muchas empresas ya cuentan con tecnologías que pueden manejar la amenaza de los dispositivos móviles y otros bienes de consumo propiedad de la tecnología que entran en la red. Rendimiento de la red sistemas de vigilancia de detectar actividad anómala que podría ser una señal de una violación o un dispositivo de confianza tratando de ampliar su presencia en la red, dice Steve Shalita, vicepresidente de marketing de Sistemas NetScout, lo que hace que los productos de gestión de servicios para optimizar las redes.
"Los problemas de rendimiento a menudo pueden ser los problemas de seguridad", dice Shalita. "En busca de amenazas cibernéticas, que el impacto de la red, es algo que estos sistemas ya lo hacen."
Estos sistemas pueden insertar información de anomalías para los sistemas de seguridad de gestión de la información, que puede ayudar a cruzar la brecha de información común entre la administración de TI y seguridad informática.
4. Impulso político a los dispositivos.Una de las ventajas de los dispositivos personales que se ejecutan clientes corporativos de gestión de dispositivos es que el negocio puede ayudar a establecer las políticas adecuadas para los datos sensibles, Beri Juniper dice. Sobre la base de la identidad del usuario y el estado del teléfono, la empresa puede tomar medidas.
"Se pueden dejar en la red sobre la base de lo que son, así como el estado de su dispositivo - como si el dispositivo está desbloqueado o correr una aplicación de pícaro", dice.
Muchas compañías toman un "bloque de todas las" políticas, permitiendo que sólo los dispositivos que pueden ser identificados o pasar por un proceso de investigación. Otros toman un "permitir que todas" las políticas, poner los dispositivos en una red virtual separada de los recursos corporativos, a menos que los dispositivos se encuentren autorizados.
5. Establecer políticas de privacidad.Al tiempo que mejora la seguridad de la propiedad de los empleados de TI, las empresas deben asegurarse de que también se protege la privacidad de sus trabajadores. Ejecuta el software de gestión de dispositivos móviles en los teléfonos y las tabletas pueden revelar mucha información acerca de las personas si no están limitados por la política corporativa.
"Es el momento adecuado para que las organizaciones ponen su primer borrador de una política de privacidad en el lugar de estos dispositivos", dice Rege.

Comentarios