Skip to main content

Consideraciones de seguridad para implementaciones de dispositivos móviles (ITSAP.70.002)

octubre 23, 2024


Octubre 2024 | Serie de concientización

Al determinar cómo implementar dispositivos móviles en su organización, puede elegir entre diferentes modelos de implementación, cada uno de los cuales tiene sus propios beneficios y riesgos. Con los dispositivos móviles, la gestión del riesgo depende en parte de la cooperación de los empleados y su voluntad de aceptar restricciones de usuario, monitoreo y acceso de seguridad por parte de la organización. También depende de las vulnerabilidades inherentes a los tipos de dispositivos en cuestión. Para seleccionar un modelo de implementación que equilibre mejor estos elementos para su organización, considere los requisitos de experiencia de usuario, privacidad y seguridad.

En esta página

Modelos de implementación de dispositivos móviles

A continuación se enumeran los siguientes modelos de implementación de dispositivos móviles junto con los beneficios y riesgos asociados con cada uno:

  • Propiedad corporativa, solo negocios (COBO)
  • Propiedad corporativa, habilitada personalmente (COPE)
  • Traiga su propio dispositivo (BYOD)

Tenga en cuenta que los beneficios y riesgos pueden variar según las necesidades y requisitos de seguridad de su organización, así como de sus usuarios. Al elegir un modelo de implementación, también debe considerar cuál permitirá a su organización equilibrar la funcionalidad, la experiencia del usuario y la seguridad.

Propiedad corporativa, solo negocios

En el COBO modelo, su organización es propietaria del dispositivo que los empleados utilizan únicamente con fines comerciales. COBO permite un flujo de trabajo eficiente exclusivamente empresarial y proporciona trabajo remoto seguro, administración, soporte y mantenimiento de dispositivos estandarizados, incluidas actualizaciones. Con COBOsu organización tiene control total de las políticas de seguridad, incluida la complejidad de las contraseñas, el cifrado de datos, las restricciones de acceso y la gestión de vulnerabilidades.

Beneficios de la COBO El modelo incluye:

  • mayor eficiencia y flexibilidad en el trabajo
  • capacidad de controlar las actualizaciones del dispositivo
  • opción para trabajo remoto
  • No hay riesgo de descarga de aplicaciones maliciosas, ya que su organización puede limitar las aplicaciones solo a aquellas que haya evaluado en cuanto a seguridad y valor comercial.

Riesgos de la COBO El modelo incluye:

  • configuraciones demasiado restrictivas para COBO puede aumentar el riesgo si los empleados sienten que los dispositivos proporcionados por la empresa restringen su capacidad para trabajar de manera eficiente y optan por utilizar dispositivos personales
  • Flexibilidad reducida para los empleados, ya que solo pueden usar una selección limitada de aplicaciones seleccionadas.
  • Vulnerabilidades asociadas con restricciones relajantes para permitir conexiones a Bluetooth, Wi-Fi público u otro no confiable, USB u otro almacenamiento extraíble.
  • Vulnerabilidades vinculadas al túnel dividido de VPN donde parte del tráfico de aplicaciones o dispositivos se enruta a través de una VPN cifrada, mientras que otro tráfico tiene acceso directo a Internet.

Propiedad corporativa, habilitada personalmente

Con el AFRONTAR modele que su organización posee, controla y monitorea los dispositivos y puede aplicar políticas de seguridad más estrictas. A AFRONTAR El modelo ofrece algunos de los aspectos positivos de ambos. COBO y BYOD modelos. Los empleados pueden utilizar dispositivos para uso personal, pero su organización controla las medidas de seguridad implementadas. Si permite que los empleados elijan su propio dispositivo, el costo puede ser mayor. Deberá evaluar y adquirir múltiples dispositivos, desarrollar múltiples procedimientos de soporte y navegar por distintos niveles de controles de seguridad proporcionados por diferentes fabricantes.

Beneficios de la AFRONTAR El modelo incluye:

  • mayor satisfacción en el lugar de trabajo y los empleados
  • mayor eficiencia y flexibilidad en el trabajo
  • capacidad de controlar las actualizaciones del dispositivo
  • opción para trabajo remoto

Riesgos de la AFRONTAR El modelo incluye:

  • uso de aplicaciones y redes que no son de confianza
  • mala higiene cibernética del usuario y prácticas riesgosas en Internet
  • falta de filtrado de correo electrónico y filtrado del navegador de Internet
  • manipulación intencional de los controles de seguridad
  • falta de controles de auditoría y seguimiento
  • descargas de aplicaciones maliciosas, que permiten a los piratas informáticos acceder a datos corporativos
  • pérdida de datos, ya que mezclar datos personales y comerciales puede crear una oportunidad para la fuga de contenido
  • relajación de estrictos controles de seguridad a favor de la usabilidad u otros requisitos comerciales o ejecutivos

Trae tu propio dispositivo

El BYOD El modelo permite a los empleados utilizar sus propios dispositivos para fines comerciales. También puede optar por subsidiar algunos de los costos asociados. Sin embargo, como su organización no es propietaria del dispositivo, tiene poco control sobre las medidas de seguridad implementadas en el dispositivo. Los riesgos de este modelo son los mismos que los del AFRONTAR modelo, pero con menos controles de seguridad disponibles.

Beneficios de la BYOD El modelo incluye:

  • mayor satisfacción en el lugar de trabajo y los empleados
  • mayor eficiencia y flexibilidad en el trabajo
  • la opción de trabajo remoto
  • uso comercial y personal
  • menores costos de hardware

Riesgos de la BYOD El modelo incluye:

  • La capacidad de la organización para mitigar cualquier compromiso es extremadamente limitada ya que no es propietaria del dispositivo.
  • descargas de aplicaciones maliciosas, que permiten a los piratas informáticos acceder a datos corporativos
  • Uso inseguro del dispositivo, ya que los usuarios pueden acceder a información en Wi-Fi público o permitir que otros usen el dispositivo.
  • perdió el control de gestión sobre las actualizaciones y descargas de software
  • alterar las funciones de seguridad y desbloquear restricciones de configuración
  • pérdida de datos, ya que mezclar datos personales y comerciales puede crear una oportunidad para la fuga de contenido

Mitigaciones de riesgos para implementaciones de dispositivos móviles

Hay formas de reducir los riesgos que los dispositivos móviles introducen en su organización. Tanto el COBO y el AFRONTAR Los modelos permiten las siguientes mitigaciones de riesgos:

  • hacer cumplir el uso de contraseñas seguras y mecanismos de autenticación para dispositivos
  • establecer controles de seguridad
  • limitar la información compartida entre dispositivos
  • ofreciendo soporte de TI para dispositivos
  • utilizando software desarrollado o específicamente adquirido y verificado por la organización
  • acceder a aplicaciones relacionadas con el trabajo utilizando la infraestructura de red corporativa
  • gestionar dispositivos y datos cuando un empleado se marcha

La única mitigación concreta del riesgo que el BYOD Lo que ofrece el modelo es la posibilidad de utilizar la red corporativa. La mayoría de los riesgos para BYOD están más allá del control corporativo porque los empleados son dueños de sus dispositivos.

Consideraciones para la implementación de dispositivos móviles

Su organización debe elegir el modelo de implementación que mejor se adapte a las necesidades comerciales considerando lo siguiente:

  • Nivel de control necesario dependiendo de la sensibilidad de su información.
  • Presupuesto disponible para modelos de implementación específicos, incluido el suministro de hardware y soporte de TI.
  • El mejor equilibrio entre las necesidades empresariales y la satisfacción en el lugar de trabajo.

Gestión unificada de terminales

La gestión unificada de terminales (UEM) es una estrategia para distribuir, administrar y controlar dispositivos móviles y de escritorio de terminales en el lugar de trabajo. EMÚ combina funciones de gestión de dispositivos móviles y procesos de gestión de movilidad empresarial para abordar los problemas de seguridad relacionados con la gestión de datos corporativos y al mismo tiempo aumentar la conectividad y la productividad. EMÚ incluye funciones que ayudan a mantener segura la información de su organización y los datos de los empleados, como:

  • monitorear dispositivos de manera consistente, en la oficina o de forma remota
  • separación de plataformas de aplicaciones, también conocido como sandboxing
  • hacer cumplir credenciales de autenticación sólidas
  • incorporando servicios de correo electrónico y mensajería
  • Configuración de dispositivos para instalación e inscripción.
  • cifrar datos en reposo y en tránsito
  • realizar seguimiento, bloqueo y limpieza remotos
  • detectar cuando los usuarios eliminan permisos de seguridad
  • actualizar parches de seguridad y software antimalware automáticamente
  • permitir listado y denegar solicitudes de listado

Su organización puede utilizar EMÚ para mantener la seguridad de los dispositivos móviles. puedes usar EMÚ con el BYOD modelo, pero su capacidad para administrar los dispositivos es mínima porque los dispositivos son propiedad de los empleados. en un AFRONTAR o COBO modelo, puedes implementar EMÚ de manera más efectiva porque mantiene el control total del monitoreo y la seguridad de los dispositivos.

Finalmente, elija cuidadosamente los controles de seguridad al implementar EMÚ. Es importante comprender qué hace cada configuración y sus implicaciones tanto para la seguridad como para la usabilidad. Aunque sea tentador, activar todas las restricciones disponibles puede degradar la experiencia del usuario y hacer que el dispositivo sea mucho menos utilizable. Esto puede motivar a los usuarios a eludir intencionalmente los controles de seguridad u optar por utilizar dispositivos personales menos restrictivos, a pesar de saber que hacerlo es menos seguro y va en contra de la política de la empresa.

Más información



Source link

Translate »