Construction Supply Magazine Architecture, Interior Design, BIM,
Construction Supply Magazine Architecture, Interior Design, BIM,
Carrito 0

Cómo gestionar la seguridad remota de dispositivos móviles

dispositivos moviles seguridad seguridad remota

Cómo gestionar la seguridad remota de dispositivos móviles

 

Cómo gestionar la seguridad remota de dispositivos móviles

 

En México hay 124.4 millones de líneas de telefonía móvil que pueden utilizarse para trabajo a distancia.

 

América Latina, diciembre/2020- Las organizaciones de hoy enfrentan nuevos desafíos para mantener la seguridad. Los nuevos cambios en el entorno aumentaron el trabajo remoto y el uso de Bring Your Own Device (BYOD). Por lo que en este momento, la infraestructura de clave pública (PKI) es esencial para administrar los dispositivos móviles de su organización.

 

En México hay 124.4 millones de líneas móviles, según cifras de The Competitive Intelligence Unit (CIU), que pueden ser dispositivos para trabajar a distancia.

 

Los riesgos de BYOD

 

BYOD o traer su propio dispositivo es una gran parte de la necesidad de la MDM (Gestión de datos maestros). Los empleados tienen diferentes proveedores de hardware y diferentes sistemas operativos, que pueden ser difíciles de administrar. Por lo tanto, se necesitará una solución centralizada para una visibilidad y una gestión eficaces. Además, debido a que un mayor número de personas trabajan desde casa, más empleados pueden estar usando sus propios dispositivos ahora. El riesgo es no saber qué vulnerabilidades están introduciendo los empleados en su red con sus dispositivos, por lo que no es deseable que el empleado sea el punto de lanzamiento de un ataque a la red.

 

Por ejemplo, algún colaborador podría estar usando una computadora portátil con Windows XP con software desactualizado o un dispositivo móvil desactualizado y sin parches. Pueden usarlo para acceder a recursos web corporativos o incluso a la VPN corporativa. Pero la comutadora puede ser vulnerable, y el simple acceso a la red permite que se la encuentre y se ponga en peligro porque es muy antigua y no está actualizada. Un pirata informático podría acceder de manera efectiva a todo lo que puede acceder una computadora o una VPN. También podría dar lugar a una exposición adicional en la empresa, según las vulnerabilidades adicionales que un pirata informático pueda encontrar en otras capas de su red y aplicaciones.

 

Administrar dispositivos móviles de forma remota

 

PKI puede resolver la parte de identidad y acceso de la administración de MDM, ya que puede brindarle control sobre los dispositivos, el perfil de seguridad y el nivel de acceso para los usuarios del dispositivo de forma remota, desde cualquier parte del mundo. La combinación de MDM para administración y PKI para controles de acceso e identidad altamente seguros es incomparable.

 

Control y acceso remoto seguro

 

Las empresas probablemente estén pensando en la autenticación multifactor o incluso en PKI para un inicio de sesión seguro. Y si un dispositivo se une a una VPN, querrás poder controlar el dispositivo de forma remota. El control remoto de dispositivos le brinda la capacidad de administrar lo que hay en ese dispositivo, cómo accede a la red y los recursos, y quién puede usarlo.

 

Autenticación de dispositivos móviles

 

DigiCert ofrece autenticación sólida para sitios web a través de certificados digitales para prevenir ataques de intermediarios, garantizar la identidad y controlar el acceso. “La mayoría de los profesionales de la seguridad están de acuerdo en que un nombre de usuario y una contraseña no son un método de autenticación lo suficientemente fuerte para los activos de TI de una empresa. Pero los certificados digitales casi pueden considerarse como contraseñas muy fuertes (imposibles de adivinar) (que están comprobadas criptográficamente). Proporcionan una autenticación sólida para el acceso al sistema y la red”, señala Dean Coclin, director senior de desarrollo comercial de DigiCert.

 

DigiCert también tiene certificados para permitir que un dispositivo se identifique, asegurando que se conozca la identidad de un dispositivo y que una red pueda dar fe de la autenticidad de ese dispositivo. Esto aumenta su control sobre quién y qué tiene acceso a sus recursos y de qué manera.

 

Los beneficios de BYOD radican en que los empleados pueden trabajar desde cualquier lugar, en cualquier momento y en cualquier dispositivo. Pero administrar el grupo de dispositivos conectados a su red corporativa es un desafío creciente y urgente, con serios riesgos si no se maneja adecuadamente. MDM y PKI pueden ayudar a su fuerza laboral remota actual y equiparlo mejor para la creciente tendencia de los dispositivos móviles.


Publicación más antigua Publicación más reciente