Llegamos a ustedes gracias a:



Reportajes y análisis

BYOD: Asegure datos, no dispositivos

[06/08/2012] Cuando se trata de las cosas que mantienen a los CIO despiertos en la noche, la movilidad -sobre todo la tendencia de traer su propio dispositivo (BYOD)- está en la parte superior de la lista o cerca de ella. Los productos y servicios de administración de dispositivos móviles (MDM) a menudo son la respuesta reflejo ante la necesidad de una computación móvil más segura, pero de muchas maneras eso es como usar una sierra de cadena en lugar de un bisturí para realizar la cirugía. Un número creciente de proveedores de soluciones móviles seguras señala que la respuesta a BYOD no es controlar el dispositivo, sino controlar los datos.
"Es apropiado administrar el dispositivo si es dueño de ese dispositivo", comente Alan Murray, vicepresidente senior de productos en Apperian, proveedor de una solución de administración de aplicaciones móviles (MAM) basada en la nube. "Si la corporación posee el dispositivo, debe manejar ese dispositivo. ¿Cuando es válido el manejo de la aplicación? Siempre".
BYOD precipita los temores de pérdida de datos
En la actualidad, los teléfonos inteligentes o smartphones están en manos de cientos de millones de empleados en todo el mundo, y otros dispositivos móviles como las tablets son también un fenómeno creciente. Esta afluencia de dispositivos de consumo en el entorno empresarial ha provocado temores de pérdida de datos dentro de muchas organizaciones de TI. Y si piensa que no está pasando en su empresa, piénselo de nuevo.
"Incluso si no cree que está haciendo BYOD, lo está haciendo", añade Murray. "Se trata de si lo está haciendo de manera formal o como una avestruz".
En su mayor parte, las organizaciones se están adaptando a la nueva realidad. De acuerdo con la encuesta State of Mobility 2012 hecha por Symantec, el 59% de los 6.275 encuestados indicaron que sus organizaciones están haciendo líneas de aplicaciones empresariales para que sean accesibles desde dispositivos móviles, y 71% dijo que su organización está estudiando la aplicación de una "tienda" corporativa para las aplicaciones móviles.
No es difícil ver por qué. Las organizaciones creen que al abordar la informática móvil aumenta la eficiencia y la eficacia de su fuerza de trabajo. La encuesta de Symantec encontró que el 73% de los encuestados espera un aumento de la eficiencia a través de la computación móvil, y todos ellos se dieron cuenta que aumentó la eficiencia.
"Cuatro o cinco años atrás, todo era acerca de la élite móvil", comenta John Herrema, vicepresidente senior de estrategia corporativa de Good Technology, un proveedor de soluciones de seguridad móvil. "Ellos tenían dispositivos que eran propiedad de la compañía para hacer cosas básicas en torno al correo electrónico, navegadores y PIM", añade. "Las aplicaciones nunca despegaron en esa plataforma por una variedad de razones. Pero lo que estamos viendo ahora es que estos dispositivos BYOD tiene una tonelada de usos corporativos. Los usuarios están declarando que hacen el equivalente de una semana extra de trabajo, o un mes, en sus dispositivos móviles, haciendo cosas simples como revisar su correo electrónico antes de irse a la cama. Los dispositivos están ahí fuera. Los usuarios quieren este acceso. Cuanto más acceso tengan, trabajarán más tiempo y más fuerte. Sí no encuentra una forma de superar [las preocupaciones de seguridad], está dejando grandes cantidades de productividad sobre la mesa".
Asegure los datos con gestión de aplicaciones móviles (MAM)
Se están planteando distintos tipos de estrategias para ayudar a que las organizaciones controlen sus datos en un entorno móvil. Una de las estrategias más populares es MAM, a menudo asociada con la creación de tiendas de aplicaciones corporativas. La idea detrás de MAM es concentrar los recursos de la empresa en la gestión de lo que es realmente importante para el negocio -sus datos- haciéndose cargo de las aplicaciones que pueden acceder a esos datos, al mismo tiempo que deja a los empleados con el control de los dispositivos que poseen.
MAM permite que las organizaciones exijan el cifrado, establece y hacer cumplir las políticas basadas en roles para aplicaciones que incluyen la forma en que se almacenan y comparten documentos, e incluso eliminar los datos y deshabilitar aplicaciones cuando un empleado deja la empresa (o pierde un dispositivo). En otras palabras, puede asegurarse de que los datos sensibles nunca saldrán de su aplicación de gestión de relaciones con el cliente, sin prohibirles a los vendedores que jueguen Angry Birds en sus propios dispositivos durante su tiempo libre.
"No voy a acceder a los datos propietarios mediante Angry Birds", señala Brian Duckering, gerente senior de Enterprise Mobility de Symantec, que también ha adoptado el enfoque MAM. "Así que ¿tengo que manejar Angry Birds? Probablemente no".
"Siempre hemos creído que en última instancia, la seguridad y el cumplimiento hierven hasta ser capaces de controlar los datos", añade Herrema. "Tratar de controlar el dispositivo, en muchos casos, no es ni necesario ni suficiente. Muchos de los típicos métodos de gestión de dispositivos ya no funcionan en un mundo BYOD. No se le puede decir a un usuario BYOD -que es dueño de un iPhone 4S- que no puede utilizar Siri o iCloud o que no puede utilizar la App Store. Al final del día, si tiene el control de sus propios datos, y se asegura de que sus datos no están escapando hacia aplicaciones y servicios personales, no tiene que tocar el resto del dispositivo. No tengo que decirle al usuario que no puede utilizar Dropbox. Solo tengo que asegurarme de que ninguno de mis documentos corporativos sensibles terminen en Dropbox", comenta.
"En muchos casos, realmente tiene un gran control sobre la protección de los datos como si tuviera una solución general MDM", agrega Duckering de Symantec.
Cabe señalar que aun cuando gestione aplicaciones en lugar de dispositivos, es necesario un cuidado especial para ciertos tipos de aplicaciones de alto riesgo. Por ejemplo, además de proporcionar la capacidad de gestionar las aplicaciones desarrolladas internamente y aplicaciones de terceros, también ofrecer su propia aplicación de correo electrónico seguro y aplicación de navegador.
"La razón por la que tenemos una aplicación de correo electrónico segura y una aplicación de navegador segura es porque las aplicaciones nativas de estos dispositivos tienen filtraciones intrínsecas", señala Herrema de Good. "Si en realidad no se puede proteger y administrar el explorador básico y la libreta de direcciones de núcleo y aplicación de correo electrónico principal, todavía va a tener pérdida de datos."
Ejecute un segundo teléfono virtual con hipervisores
En lugar de MAM, Red Bend Software toma un enfoque alternativo que es más una reminiscencia de MDM. Utiliza hipervisores de tipo 1 en determinados teléfonos Android para crear, esencialmente, dos teléfonos virtuales que se ejecutan simultáneamente en el mismo hardware físico. Un teléfono es el dispositivo de consumo normal para su uso con Facebook y Twitter y otras aplicaciones para consumidores. El otro es un teléfono con un sistema operativo Android dedicado y adaptado para la empresa.
"Permitimos que la empresa administre por completo esa parte del teléfono", señala Morten Grauballe, vicepresidente ejecutivo de desarrollo corporativo y estrategia de Red Bend.
Grauballe explica que mediante el aprovechamiento de un hipervisor tipo 1, Red Bend es capaz de alcanzar un rendimiento excelente, ya que se ejecuta directamente en el hardware del teléfono (en comparación con un hipervisor de tipo 2, que funciona como una capa de software por encima del sistema operativo de un dispositivo). Y, añade, Red Bend logra una seguridad significativamente mejor, ya que no se ejecutan dentro del mismo sistema operativo que las otras aplicaciones dirigidas a los consumidores.
"La facilidad de uso va en ambos sentidos", señala. "Le da a TI un mejor control, pero al usuario le da la privacidad y la libertad que desea".
Un inconveniente del enfoque de hipervisor tipo 1 de Red Bend es que no puede aplicarse en cualquier teléfono inteligente. Se requiere que el fabricante de teléfonos o el fabricante del chipset habiliten al dispositivo para que soporte la virtualización bare-metal. Red Bend está atacando agresivamente este problema.
"Estamos trabajando con nuestros clientes, que son todos los fabricantes de dispositivos móviles, fabricantes de chips de ODM y OEM, para que cambien la arquitectura y la forma en que se diseñen y construyan la próxima generación de dispositivos de mercado masivo, para que estén listos para la empresa desde el inicio", explica Lori Sylvia, vicepresidenta ejecutiva de marketing en Red Bend.
Red Bend no está solo. El gigante en virtualización VMware ha puesto en marcha un proyecto similar, llamado Horizon Mobile Virtualization, para permitir que la empresa ponga en marcha sus propias imágenes seguras de teléfonos virtuales para los teléfonos inteligentes que sean propiedad de los empleados.
Ponga un escritorio virtual en el teléfono
El especialista de Desktop as a Service (DAAS) -o escritorio como servicio- Desktone, también está utilizando la virtualización para resolver el rompecabezas BYOD, pero con un enfoque que difiere de Red Bend. En lugar de la virtualización del teléfono, Desktone virtualiza las computadoras de escritorio de los usuarios y las entrega como un servicio, dándoles la posibilidad de acceder a ese escritorio virtual a través de diferentes dispositivos, desde un escritorio físico, laptop, tablet o un smartphone.
"En lugar de la gestión de dispositivos, el enfoque está más cercano al manejo de los usuarios", señala Danny Allan, director de tecnología de Desktone y anterior director de investigación en seguridad de IBM.
La solución de Desktone permite que las organizaciones establezcan políticas de cómo se puede acceder a los servicios y con qué dispositivos. Por ejemplo, podría permitir que un usuario acceda a un determinado servicio desde una iPad, mientras está en tránsito, pero no si está en la oficina, o viceversa.
Al final, cualquiera que sea la estrategia que adopte para hacerle frente a BYOD, los vendedores coinciden en que la clave está en proteger los datos sensibles sin dejar de ofrecerle al usuario la libertad y flexibilidad de utilizar los dispositivos para mejorar su productividad. Si su solución es demasiado onerosa para usar, los usuarios finales no van a usar sus aplicaciones y no podrá reconocer las ganancias de productividad en las ofertas de computación móvil.
"Si la solución que aplica es demasiado restrictiva, entonces así todos quieran BYOD, simplemente no va a ser una solución práctica, porque nadie la va a usar", finaliza Duckering.
Thor Olavsrud, CIO (EE.UU.)