Cómo eliminar las preocupaciones de seguridad móvil que surgen debido a la consumerización de TI

Publicado: 2017-01-01

'Equilibrio entre trabajo y vida personal' no es una palabra nueva para nosotros. Cuando se aplica a TI, se conoce como Consumerización de TI. ¡Si, lo tienes bien! La consumerización de TI se trata de mantener el equilibrio sutil entre el uso personal y comercial de los dispositivos y aplicaciones de tecnología. En estos días, somos testigos de la afluencia de dispositivos portátiles personales en la empresa a medida que los empresarios se esfuerzan por aprovechar los beneficios de la movilidad , pero esta tendencia de consumo de TI ha causado preocupaciones de seguridad móvil como la pérdida de datos y violaciones de la privacidad para empresas y usuarios.

Analicemos algunas de las preocupaciones de seguridad móvil más importantes relacionadas con la consumerización junto con sus soluciones:

La fuerza de trabajo experta en Internet de hoy ha traído un cambio drástico en el modelo tradicional de sistemas informáticos controlados por la empresa mediante el uso de iPhones, iPads y dispositivos Android personales en las empresas. Por un lado, el acceso en cualquier momento y lugar a los datos críticos de la empresa ha aumentado la productividad y, por otro lado, ha supuesto un gran riesgo para la seguridad.

Los dispositivos móviles personales son fáciles de usar y perder para los empleados, lo que ha mantenido a los profesionales de la seguridad de TI alerta y ha hecho que los empresarios reconsideren su política de movilidad.

Amenazas de seguridad

Un teléfono inteligente listo para la empresa seguro, capaz de satisfacer las necesidades comerciales, es una historia del pasado. Hoy en día, tenemos teléfonos inteligentes y tabletas propiedad de los empleados que ofrecen el menor soporte para las políticas de TI existentes de la empresa.

Las amenazas de seguridad también incluyen malware móvil y aplicaciones móviles maliciosas al implementar el concepto de Consumerización de TI en la empresa.

Solución

Las organizaciones pueden llegar a un criterio de aceptación mínimo para adoptar dispositivos personales en colaboración con un departamento de TI. El tipo de dispositivo y la versión del sistema operativo se pueden incluir en los criterios preestablecidos. Si algún dispositivo no cumple con alguno de los criterios mencionados, la empresa puede bloquear el acceso a la red y al sistema para el dispositivo. Aún mejor, las empresas pueden establecer una política para ofrecer acceso limitado a dispositivos de alto riesgo.

Pérdida de datos

Los dispositivos móviles son más vulnerables a perder o robar . Un dispositivo con acceso a datos comerciales se convierte en un gran motivo de preocupación cuando cae en las manos equivocadas. Además de la pérdida de datos más obvia, la empresa puede enfrentar las consecuencias de la fuga de datos.

Solución

Muchos de los dispositivos de nivel de consumidor, en estos días, tienen características como bloqueos de contraseña, encriptación de datos y capacidades de borrado remoto para abordar esta preocupación. Además, los empleadores pueden usar las políticas de Microsoft ActiveSync para evitar el acceso al correo electrónico corporativo y otros datos confidenciales desde dispositivos que no tienen códigos de acceso o cifrado junto con el envío de una solicitud de borrado remoto .

Recomendado para ti:

Cómo Metaverse transformará la industria automotriz india

Cómo Metaverse transformará la industria automotriz india

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

Cómo las empresas emergentes de Edtech están ayudando a mejorar las habilidades y preparar a la fuerza laboral para el futuro

Cómo las empresas emergentes de Edtech están ayudando a la fuerza laboral de la India a mejorar y prepararse para el futuro...

Acciones tecnológicas de la nueva era esta semana: los problemas de Zomato continúan, EaseMyTrip publica...

Startups indias toman atajos en busca de financiación

Startups indias toman atajos en busca de financiación

Según se informa, la empresa de marketing digital Logicserve Digital ha recaudado INR 80 Cr en fondos de la firma alternativa de gestión de activos Florintree Advisors.

La plataforma de marketing digital Logicserve obtiene fondos de INR 80 Cr, cambia de marca como LS Dig...

TI también ha presentado un sistema avanzado de administración de dispositivos móviles (MDM), aprovisionamiento de seguridad móvil y aplicación continua para evitar la pérdida de datos.

Problema de cumplimiento

El monitoreo continuo es necesario para evitar cualquier intento de cambiar códigos de acceso o tiempos de espera de inactividad para beneficio personal. Los empleados pueden eliminar algunas restricciones impuestas por TI, como volver a habilitar la instalación de aplicaciones de fuentes no oficiales que pueden provocar la aparición de adware o malware. En cierto modo, garantizar el cumplimiento se está convirtiendo en un gran problema para las empresas.

Solución

Las empresas pueden inscribir todos los dispositivos móviles en las herramientas de MDM para monitorearlos y, al mismo tiempo, aplicar el cumplimiento. Muchas herramientas de MDM pueden descubrir cualquier malware transportado por las aplicaciones requeridas. Tales herramientas pueden proteger los datos corporativos en caso de incumplimiento.

Protección de datos personales

A los empleados no les importarían las políticas de seguridad móvil definidas por TI, pero les preocupa la seguridad de sus fotos, contactos y aplicaciones personales, ya que sus dispositivos están vinculados con la red empresarial.

Solución

Hoy en día, las herramientas de gestión de la movilidad están diseñadas para una mejor segregación entre los datos personales y comerciales en los dispositivos personales. Dichas herramientas ofrecen ventajas duales para la empresa: una, seguridad de los datos comerciales y dos, prevención de fugas de información personal de los empleados.

Por ejemplo, la función 'borrado empresarial' ahora es compatible con la mayoría de las herramientas de MDM para eliminar solo la configuración y las aplicaciones instaladas por MDM. Esta función elimina el requisito de borrar el dispositivo de forma remota.

Además, el departamento de TI puede poner los datos de la empresa en un contenedor de datos cifrados, eliminando así el requisito de dar permiso de borrado remoto.

Protección de la privacidad

No es fácil implementar el monitoreo continuo de TI en las empresas porque los empleados pueden encontrarlo molesto. Es particularmente cierto que el monitoreo de TI incluye el registro de comunicaciones personales o el seguimiento de la ubicación fuera del horario laboral.

Solución

Los empleadores pueden solicitar el consentimiento de todos los empleados con respecto a las políticas de seguridad móvil y darles la seguridad de que no utilizarán la información recopilada de los dispositivos móviles. Los empleadores también pueden optar por habilitar el seguimiento de ubicación solo en el caso de dispositivos robados. Se debe dar la máxima importancia a la privacidad de los empleados, y el departamento de TI debe evitar consultas o registros innecesarios de sus actividades.

En conclusión

A medida que más y más empresas se suben al carro de la Consumerización al adoptar el concepto de movilidad, es necesario abordar las preocupaciones de seguridad móvil mencionadas anteriormente para lograr resultados óptimos y ganarse la confianza de todos los empleados.

Los administradores de TI y los empleadores deben tener una comprensión completa de los datos corporativos críticos almacenados y a los que acceden los empleados en dispositivos móviles para la implementación efectiva de medidas de seguridad.