Cómo proteger tu negocio de aplicaciones peligrosas
NoticiasAhora existe una comprensión generalizada de que tanto los dispositivos móviles personales como los de empresa pueden representar una amenaza potencial para los datos de su organización. Lo que se entiende menos es cómo existe un nivel completo de aplicaciones comúnmente disponibles que representan una amenaza más oculta para un plan de seguridad.
Como resultado, ahora es esencial desarrollar una estrategia que administre de manera integral tanto el dispositivo como la aplicación de las amenazas potenciales, ya que solo es necesario fallar en un extremo para comprometer los datos de su organización..
Una primera consideración en esta estrategia es que muchas aplicaciones se basan en repositorios "no controlados". Esto significa que almacenan datos del dispositivo en un área a la que pueden acceder tanto aplicaciones empresariales como personales, a veces en la nube, a veces en múltiples piezas de hardware.
El problema de los datos con estos repositorios es que no pueden ser controlados, administrados o protegidos, por lo que es difícil tener en cuenta los datos de su empresa..
Golpeando el equilibrio
Sin embargo, en muchos sentidos, este es el epítome de la tendencia BYOD: un espacio compartido que no se puede definir como únicamente comercial o personal en la forma en que se usa, pero su libertad tiene el potencial de desbloquear un gran valor para su organización..
Navegar por este desafío implica encontrar métodos cuidadosos e inteligentes para que los empleados utilicen cualquier dispositivo que sea conveniente para acceder a los datos comerciales.
No es necesario bloquear completamente dichos servicios; es posible que con soluciones más sofisticadas se adopte un enfoque más detallado para intentar identificar los datos que se comparten. Cada vez más, esta alternativa preferible le permite al empleado sacar el máximo provecho de la aplicación mientras mitiga gran parte del riesgo potencial para la empresa.
Y, cuando se trata de aplicaciones nativas como el correo electrónico, este enfoque realmente es la única solución viable. El hecho es que el uso de las aplicaciones por parte de los empleados y las mejoras en la eficiencia de trabajar de nuevas maneras representan un avance tan grande en productividad que vale la pena abrazar..
Mantente cauteloso en Android
Una segunda consideración al desarrollar una estrategia de seguridad implica evaluar la vulnerabilidad en las etapas antes de que la aplicación llegue a su empresa. Con iOS, su empresa debería estar relativamente a salvo de las aplicaciones maliciosas que aparecen en la App Store, gracias a la estricta política de Apple para examinar los envíos..
Sin embargo, en los dispositivos Android, es mucho más fácil para sus empleados instalar aplicaciones no firmadas, y los ejemplos de aplicaciones en Google Play Store con intenciones maliciosas se están convirtiendo en una preocupación más frecuente. Lo más importante es estar preparado y ser capaz de enfrentar amenazas como esta si surgen..
Ser consciente de los anuncios en los medios de comunicación y en el mundo exterior acerca de dichas vulnerabilidades potenciales es una parte clave de este proceso..
Para ayudar a crear un entorno empresarial seguro para los datos, se están desarrollando software y hardware para trabajar juntos y dividir un dispositivo en dos particiones, una para uso personal y otra para uso comercial.
La idea es que tal división deje los datos mucho mejor protegidos, seguros en un contenedor al que las aplicaciones personales no pueden acceder. Esta partición ayuda a mitigar el riesgo de seguridad que presentan las aplicaciones, pero potencialmente ignora el hecho importante de que hay un equilibrio que debe alcanzar.
La partición trabajo / social.
Por ejemplo, una separación puede provocar conflictos y problemas en la experiencia del usuario. Un empleado puede terminar creando un acceso directo a una aplicación de cámara segura que luego guardará las imágenes solo en el rollo de imagen seguro, sin aparecer en la personal. Plantea la pregunta: ¿esta complejidad para sus empleados creará nuevos problemas??
Por el contrario, la forma en que los fabricantes de teléfonos están abriendo las interfaces de programación de aplicaciones (API) en sus sistemas operativos para permitir la creación de aplicaciones más seguras es un enfoque mucho más sutil pero efectivo..
Los ejemplos como las funciones de administración de dispositivos móviles SAFE de Samsung y iOS7 permiten una granularidad de la administración de seguridad, y no es difícil imaginar que la seguridad y la capacidad de administración sean razones clave por las cuales estos dos lideran el paquete en la participación de mercado empresarial.
Más que nunca, parece que los fabricantes de hardware, los desarrolladores de aplicaciones y los especialistas en seguridad se las arreglan para ofrecer entornos seguros y una protección conveniente en el lugar de trabajo. Pero la batalla está lejos de terminar y el mayor peligro de todos puede ser si crees que ya has ganado..
La única forma de operar con confianza es asegurarse de que haya creado una estrategia de negocios que se adapte a todo lo anterior, pero que sea consciente y pueda cambiar a medida que aparecen nuevas amenazas. Si puede gestionar eso, debería poder encontrar las herramientas y los socios que convierten una amenaza potencial en una fuente de ventaja real..
- Stephen Midgley supervisa todos los aspectos del marketing global y la gestión de productos en Absolute Software, incluidas las comunicaciones corporativas, el marketing de productos, la generación de demanda y la presencia de las empresas en la web..