Riesgos en dispositivos móviles: RSA

Con: RSA, División de Seguridad de EMC "Con las opiniones de líderes de seguridad, se busca saber cómo administrar los riesgos de la movilidad mientras se maximiza el negocio".

Con: RSA, División de Seguridad de EMC

El último informe del Security for Business Innovation Council, titulado “Cómo Lograr la Empresa Móvil: Equilibrio entre los Riesgos y los Beneficios de los Dispositivos de Consumo”, deriva de los conocimientos detallados y las experiencias en el mundo real de 19 líderes en seguridad, quienes representan algunas de las organizaciones de seguridad más vanguardistas del mundo.

Teniendo en cuenta que el incremento de uso dispositivos móviles es exorbitante, ¿Cuáles son las principales consecuencias para las empresas?

Las amenazas móviles se desarrollan rápidamente, las tecnologías cambian constantemente y crean nuevos problemas de seguridad. A medida que más y más dispositivos de consumo acceden a redes corporativas y almacenan datos corporativos, las consecuencias potencialmente devastadoras van, desde la pérdida o filtraciones de propiedad intelectual valiosa, hasta daños a la marca si el acceso fraudulento da como resultado un fallo en la seguridad de alto perfil.

Entonces, según la investigación, ¿Qué deben hacer, urgentemente, las empresas para evitar ser víctimas de estas amenazas? y ¿Qué beneficios tienen?

La conclusión del Consejo es que ahora es momento en que las organizaciones integren la administración de riesgo empresarial a su visión sobre los dispositivos móviles. Los posibles beneficios incluyen una mayor agilidad, más productividad, ventas más rápidas y reducción de costos. Sacar provecho de las oportunidades de negocios del cómputo móvil solo es posible si las empresas conocen los riesgos y saben cómo administrarlos.

¿De qué partieron para desarrollar este informe?

El informe identifica las principales fuentes de riesgo para la empresa móvil de hoy y brinda una perspectiva sobre el futuro cercano. Además, responde a preguntas críticas como, ¿Cuáles son las decisiones más importantes en cuanto a políticas sobre dispositivos móviles y quién debería tomarlas? ¿Cómo se mitigan riesgos como los dispositivos perdidos o robados? ¿Qué debería incluirse en un acuerdo “Bring Your Own Device” (BYOD o traiga su propio dispositivo)? ¿Por qué o por qué no se debe utilizar una solución de administración de dispositivos móviles (MDM)? ¿Cuáles son los requisitos para diseñar aplicaciones móviles seguras?.

Entiendo, que además de dar información sobre los riesgos que tiene las compañías frente a la tendencia BYOD, también suguieren ciertas estrategias móviles eficaces, ¿Podría enumerar algunas?

1. Establecer el control de dispositivos móviles: Las organizaciones deben conectar los equipos multifuncionales para establecer reglas básicas claras. Cada proyecto móvil debe comenzar por definir los objetivos de negocios, incluidas las expectativas de ahorro de costos o generación de ingresos, y por establecer el nivel de riesgo que la organización está dispuesta a aceptar para alcanzar esos objetivos.

2. Crear un plan de acción a corto plazo: Las tecnologías de seguridad móvil se desarrollan con rapidez y, en muchos casos, son demasiado incipientes como para permitir que las organizaciones realicen inversiones de seguridad móvil a largo plazo. El Consejo presenta varias medidas para detener las brechas y pasos claves a tomar en los próximos 12 - 18 meses.

3. Crear competencias básicas para seguridad de aplicaciones móviles: Saber cómo diseñar aplicaciones móviles de modo que protejan los datos corporativos, es absolutamente fundamental; no obstante, muchos equipos de seguridad informática no tienen el nivel necesario de experiencia. El Consejo enfatiza que no solo se debe incluir la seguridad, sino que se requiere un examen cuidadoso de la funcionalidad y el diseño global de la aplicación, que proporcionan criterios de diseño claves.

4. Integrar la movilidad en una visión a largo plazo: Numerosas tendencias afectan la planificación de la administración de riesgos a largo plazo. Las organizaciones deben actualizar su enfoque de seguridad e incluir autenticación adaptativa y basada en riesgos, segmentación de red, controles de seguridad centrados en datos y gateways basados en la nube.

5. Expandir los conocimientos de la situación móvil: Los equipos de seguridad corporativa deben profundizar y actualizar continuamente sus conocimientos del ecosistema móvil.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *