5 cosas que debe saber sobre la seguridad de BYOD

Autor: Judy Howell
Fecha De Creación: 27 Mes De Julio 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Webinar: 5 tips esenciales para la gestión de dispositivos móviles (MDM) | ManageEngine LATAM
Video: Webinar: 5 tips esenciales para la gestión de dispositivos móviles (MDM) | ManageEngine LATAM

Contenido


Para llevar:

Los administradores de TI que sentían que estaban criando gatos antes de que BYOD comenzara a funcionar apenas estaban comenzando.

La mayoría de los administradores de TI sienten que pasan su tiempo criando gatos sin importar en qué estén trabajando, pero la administración móvil y de punto final parece hacer que el pastoreo sea aún más difícil y los gatos sean aún más esquivos.

Por un lado, no todos los gatos son iguales. Tienes gatos domésticos como atigrados, calicos, persas, siameses y angoras. Pero luego están los gatos monteses, los ocelotes y los linces. Luego, a los gatos de las praderas les gustan los gatos monteses, los jaguarundi y los pumas. Y con los que no quieres meterte, como tigres, leones, leopardos y guepardos.

Y si pensabas que estabas criando gatos antes de que BYOD apareciera, bueno, solo estabas comenzando. La capacidad de proteger, administrar, monitorear y soportar dispositivos móviles como teléfonos inteligentes, tabletas y computadoras portátiles es clave. Aquí eche un vistazo a algunas de las cosas clave que debe saber sobre la seguridad de BYOD, y cómo puede ayudar la gestión unificada de puntos finales.


Todas las políticas de uso de tecnología no son iguales

Si una empresa no ha dado el visto bueno oficial a los empleados para que utilicen sus propios dispositivos para administrar las actividades relacionadas con el trabajo, es probable que los empleados lo estén haciendo de todos modos. Eso puede ser un gran problema.

En la mayoría de los casos, una organización ya cuenta con ciertas políticas que pueden relacionarse o abordar algunas preocupaciones de BYOD, pero las compañías que consideran BYOD necesitan revisar estas políticas para ver si impactan su estrategia y desarrollo de políticas BYOD.

La preocupación crucial es la coherencia entre las políticas existentes y las políticas BYOD. En otras palabras, las políticas vigentes sobre el uso aceptable de las redes sociales, las políticas de seguridad móvil, el cifrado, las contraseñas, las políticas de acceso inalámbrico, las políticas de respuesta a incidentes y las políticas y manuales de recursos humanos pueden o no cubrir lo que está sucediendo con los empleados personales. dispositivos.


Aunque los controles basados ​​en políticas son efectivos en la medida en que los empleados eligen cumplir, los controles tecnológicos como la gestión de la movilidad empresarial y, más recientemente, la gestión unificada de los puntos finales pueden facilitar mucho el trabajo de monitoreo y gestión de los detalles de esas políticas.

Las empresas necesitan seguridad móvil

Hacer una búsqueda rápida en la administración de dispositivos móviles revela muchas opciones, pero las opciones se han expandido más allá de la simple administración de dispositivos móviles a la administración de movilidad empresarial y, más recientemente, la administración unificada de puntos finales.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

La capacidad de asegurar, administrar, monitorear y soportar dispositivos móviles como teléfonos inteligentes, tabletas y computadoras portátiles es clave. Y una buena estrategia aquí incluirá garantizar que todos estos dispositivos estén protegidos con contraseña, que las aplicaciones se puedan distribuir de forma inalámbrica y que los dispositivos se puedan borrar en caso de pérdida o robo.

Más puntos finales, más problemas

Los administradores de TI que cavan en su entorno de punto final en expansión se enfrentan a lo que esencialmente equivale a criar gatos: identificar todos los diferentes tipos de dispositivos conectados a la red, ubicarlos en la red y descubrir cómo administrarlos y protegerlos.

Desea poder administrar, hasta cierto punto, cada dispositivo de usuario que toque su red.

La administración de cada dispositivo de usuario que tocaba la red solía significar computadoras de escritorio y computadoras portátiles, que a veces se podían administrar con soluciones ad hoc. Pero luego, los “dispositivos de usuario” llegaron a incluir Chromebooks, tabletas y teléfonos inteligentes, sin mencionar ers, servidores y otros dispositivos conectados a la red. Eso significaba que los administradores tenían que comenzar a rebotar entre herramientas dispares para administrar todos los dispositivos, plataformas y sistemas operativos en la red.

Este es uno de los desafíos clave para mantener la seguridad de la red y evitar que los dispositivos no conformes causen estragos. Afortunadamente, las soluciones de seguridad para tratar el problema también están evolucionando.

La diferencia entre MDM, EMM y UNM

Muchas personas no aprecian completamente las diferencias entre las opciones de seguridad disponibles para proteger las redes BYOD. ¿Cuál es la diferencia entre la administración de dispositivos móviles, la administración de movilidad empresarial y la administración unificada de puntos finales? Aquí hay un resumen rápido.

La gestión de datos móviles gestiona los dispositivos de una manera que permite a sus usuarios realizar ciertas tareas de trabajo en sus dispositivos móviles. Es una solución de seguridad práctica, pero limitada, y que no utiliza completamente las aplicaciones nativas.

La gestión de la movilidad empresarial, por otro lado, permite a los usuarios tomar sus propios dispositivos e inscribirlos en los recursos de TI de la empresa. EMM utiliza la contenedorización para segregar los datos personales y de la empresa. Los administradores de TI también pueden crear contenedores cifrados distintos que permiten a los empleados usar ciertas aplicaciones y.

La administración unificada de puntos finales (UEM) agrega otra capa al administrar todo lo que EMM hace, pero agrega la capacidad de administrar todos los puntos finales diferentes, junto con el cumplimiento, la personalización de aplicaciones, la seguridad de datos y documentos, en una sola solución. Por lo tanto, UEM va más allá de los dispositivos y proporciona una solución de administración para todos los dispositivos de una empresa.

Los dispositivos móviles son solo otro punto final

Tiene sentido que los administradores de TI piensen en los dispositivos móviles como simplemente otra categoría de puntos finales. Al igual que los puntos finales tradicionales de las PC, las computadoras y los dispositivos de red, los dispositivos móviles transportan datos, son vulnerables y los empleados dependen de ellos para realizar sus tareas. Sin embargo, aunque la mayoría de las organizaciones tienen estrategias bien desarrolladas para la gestión de puntos finales, muchas aún no han dado el paso lógico de mover los dispositivos móviles a ese redil.

Esta es la clave para los administradores que buscan obtener el control y construir de manera efectiva un programa BYOD seguro.