Llegamos a ustedes gracias a:



Columnas de opinión

Diez consejos para la implementación segura de BYOD

Por: Richard Benigno, vicepresidente senior de Stonesoft

[24/09/2012] Con la tendencia de traer su propio dispositivo al trabajo (BYOD), convertida en una norma aceptada, TI necesita entender mejor cómo esto afecta todos los aspectos de la estrategia a la seguridad de la red corporativa.
BYOD es otra tendencia tecnológica que se mueve a la empresa de una posición de cobertura de riesgos a una de gestión de riesgos. Donde muchas organizaciones de TI se equivocan es cuando se centran en una sola pieza del rompecabezas -como el dispositivo. Si las organizaciones quieren minimizar los riesgos de BYOD, necesitan evaluar el impacto en el ecosistema de seguridad de la red y comprender las grandes y pequeñas debilidades que crea.
Aquí hay diez consejos para implementar BYOD de forma segura y eficaz dentro de la empresa, y favorecer el acceso remoto y seguro a la información crítica del negocio:
1. Vaya más allá de las contraseñas de autenticación. Las contraseñas estáticas, junto con los riesgos de BYOD, no son suficientes para garantizar un acceso remoto seguro a los datos confidenciales y sistemas de la empresa. Las empresas deben considerar autenticación de múltiples factores para reforzar la seguridad sin dejar de priorizar la usabilidad. Contraseñas de una sola vez y los métodos alternativos de notificación (por ejemplo, mensajes de texto) son dos maneras de hacer que el proceso de autenticación sea más fuerte de manera integral.
2. Acceso remoto seguro con VPN basado en SSL. Una vez que se un usuario se haya autenticado, las empresas deben asegurar la conexión de red. VPN SSL proporciona a los empleados una enorme flexibilidad para acceder a la red de forma segura desde cualquier lugar y desde cualquier dispositivo móvil. Además, a diferencia de IPSec, VPN SSL proporciona conectividad remota segura sin la necesidad de instalar software en cada dispositivo.
3. SSO para la fatiga de contraseña. Los registros separados para aplicaciones individuales son una molestia y un riesgo de seguridad, ya que los usuarios pueden implementar métodos inseguros para mantener al día sus distintas contraseñas. Las herramientas de registro único (SSO) permiten que los empleados utilicen una única contraseña para acceder a un portal de aplicaciones de la empresa y de la nube, y puede ser parte de una configuración de VPN SSL.
4. Fin del control de nodos. Una vez que un empleado deja la empresa, su acceso a la red debe salir con él. Sin embargo, eso no es siempre el caso a menos que haya una manera de bloquear instantánea y eficazmente a usuarios específicos. Encuentre una solución que gestione los dispositivos desde el lado corporativo, no solo a los empleados, y que le permita eliminar rápidamente los privilegios de acceso de un usuario específico con solo pulsar unas teclas. Esto se debe lograr sin necesidad de redefinir la base de usuarios, lo cual consume tiempo y está propenso a errores.
5. Aplique una ID federada. ID federada significa simplemente que la identidad de la persona se almacena en varios sistemas, como por ejemplo cuando utiliza Facebook o Twitter para iniciar sesión en otra cuenta en línea. Lo mismo funciona para su organización, donde autentica a un usuario, y luego le permite el acceso a sistemas internos y externos que usted administra. Las ID federadas permiten que el empleado haga un inicio de sesión único. ¿Cuáles son los beneficios? El empleado se conecta fácilmente a cualquier sistema aprobado, la empresa controla el acceso incluso a las aplicaciones basadas en la nube, y el proveedor de servicios no tiene por qué mantener perfiles de usuario.
6. Tokens suaves con BYOD. Los dispositivos de seguridad físicos se han convertido en arriesgados y engorrosos. BYOD representa una gran oportunidad para que las empresas ahorren dinero en los costos de comprar, administrar y distribuir tokens fuertes u otros dispositivos físicos. Los tokens suaves de seguridad que interactúan con el dispositivo del empleado, como por ejemplo un teléfono inteligente, proporcionan una solución "ergonómica" que funciona para ambas partes, y puede ser fácilmente actualizada y administrada a medida que cambia el paisaje de amenazas.
7. Gestione todo el proceso. Los riesgos de BYOD hacen que sea aún más crítico tener una visión centralizada de la actividad de la red, las amenazas entrantes y anormalidades dentro de la red, así como la capacidad de responder rápida y fácilmente. Es importante encontrar una consola de administración centralizada que proporcione informes completos, gestión de incidentes del proceso, alertas progresivas multicanal, estadísticas georeferenciadas y la capacidad de aplicar la gobernabilidad a través de toda la plataforma.
8. Nombre a un líder, ejecute una estrategia. La administración de una estrategia BYOD no debería ser una responsabilidad que esté agrupada con las otras tareas que gestiona TI. Nombre a un líder multi funcional que se encargará de supervisar las políticas, lineamientos, funciones y deberes de los distintos departamentos involucrados con la ejecución de una estrategia BYOD. Esta persona será responsable de determinar todos los aspectos de BYOD dentro de la empresa, incluyendo qué dispositivos estarán permitidos, a qué departamentos se les estará permitido y quién pagará por el soporte, servicio, planes de datos, etc.
9. Tenga una política. No importa quién posea el dispositivo, los empleados deben cumplir con los protocolos corporativos de seguridad de la información si está utilizando el dispositivo para el negocio. Una política BYOD debe cubrir lo básico, como requerir una capacidad de auto bloqueo y un número de identificación personal (PIN), así como el cifrado de apoyo y borrado remoto en caso de robo. La política también debe incluir qué tipo de datos se pueden y no se pueden almacenar en el dispositivo, lo que debe hacer en caso de robo, y los procesos de copia de seguridad aceptables e inaceptables. Lo más importante es tener una política de usuario escrita, y es crítico comunicarles regularmente la importancia de seguir los procedimientos de seguridad al utilizar sus dispositivos.
10. Fomente el sentido común. No asuma que los empleados usarán el sentido común -refuércelo. Revise periódicamente incluso las más obvias medidas de seguridad de los dispositivos móviles, como qué hacer si un dispositivo se pierde o es robado, las actualizaciones periódicas de dispositivos, el bloqueo de dispositivos cuando no están en uso y la discrecionalidad en las descargas.
Seguir estos consejos le permitirá abrazar BYOD salvaguardando al mismo tiempo su ecosistema existente de seguridad.
Network World (EE.UU.)