Llegamos a ustedes gracias a:



Reportajes y análisis

Dígale sí a (casi) cualquier dispositivo

Cómo darle soporte a los iPhones, iPads, Androids y otros dispositivos más allá del BlackBerry

[18/02/2014] La resistencia es inútil: el smartphone ha ganado. Por mucho que puede mantener la gran barrera corporativa contra los empleados que utilizan teléfonos inteligentes en la red, ésta está -o pronto entrará- en su empresa y se conectará a sus sistemas de TI. De hecho, muchos CIO y CSO ya han dejado de resistirse y han empezado a poner sus energías en algo mejor: encontrar la manera de decirle sí a los teléfonos inteligentes que se están convirtiendo rápidamente en dispositivos clave del negocio.
Claro, los dispositivos como el iPhone tienen una fuerte utilidad personal y atractivo, pero también son cada vez más capaces de satisfacer las necesidades básicas de seguridad y de gestión empresarial. La revolución de la PC hace 25 años atenuó la distinción entre el "negocio" y " lo personal". Los dispositivos móviles de hoy están conociendo a TI, poniéndole punto final a cualquier pretensión de una línea dura. Ahora es su turno de encontrar la manera de sacar el máximo provecho de la revolución de los teléfonos inteligentes.
Este artículo le ayudará a decir que sí a los últimos dispositivos móviles, comenzando con las capacidades de seguridad, que siguen siendo una preocupación central para la mayoría de organizaciones. Para solucionar este problema, hemos creado cuatro clases para cubrir las necesidades de seguridad en la mayoría de las empresas. Luego explicamos cómo asegurarse de que la corriente principal de cada dispositivo móvil pueda cumplir con esos requisitos, señalando claramente cuando un dispositivo en particular está mal adaptado a su entorno. Sus obligaciones pueden variar, pero puede ajustar su estrategia de smartphones, empezando con la categoría más cercana.
Para perfeccionar sus actividades, nos hemos centrado en el iPhone de Apple (incluyendo el iPod Touch e iPad),
Dispositivos con sistema operativo Google Android, Microsoft Windows Mobile y Windows Phone, los dispositivos Nokia Symbian orientados a los negocios (como el S60 y E71), y el BlackBerry.
Dada la importancia del correo electrónico en los dispositivos móviles, también se tuvo en consideración a las principales plataformas de correo electrónico empresarial -IBM Lotus Domino/Notes, Microsoft Exchange y Novell Group-Wise- y explicamos cuándo podría tener sentido usar un sistema de gestión de terceros para celulares.
Tenga en cuenta que muchos de estos productos realmente no añaden capacidades de seguridad. Algunos simplifican la provisión de capacidades de seguridad nativas de los dispositivos, pero la mayoría se centran en el seguimiento y la gestión de sus gastos de telecomunicaciones celulares, el seguimiento de los dispositivos como activos, y en darle a TI información básica sobre la mesa de ayuda. En lugar de agregar una nueva herramienta de gestión, es posible que desee optar por dejar de proporcionar teléfonos inteligentes de la empresa, lo cual puede resolver los problemas contables que suelen ocasionar las mencionadas plataformas de gestión.
 
Tenga en cuenta que el móvil es un blanco en movimiento. El consejo que sigue se basa en lo que está disponible hoy en día, pero los proveedores (con suerte) continuarán mejorando las capacidades de sus productos.
¿Qué categoría de seguridad se ajusta a sus necesidades?
Aunque las historias de miedo acerca de la seguridad de teléfonos inteligentes a menudo tratan de mantener estos dispositivos en los estándares de las empresas de servicios financieros y militares, la mayoría de las compañías no requieren esos niveles de seguridad. Además, muchas empresas de defensa y de servicios financieros ya han descubierto la manera de dale soporte a los iPhones e iPads a pesar de sus necesidades de seguridad. Bank of America, Citigroup, Nationwide Insurance, y Standard Chartered, son ejemplos recientes.
Muchas compañías requerirán una mezcla de las cuatro categorías generales que se describen a continuación. Después de todo, querrá darle soporte a los empleados que están involucrados en las negociaciones sensibles, así como aquellos que tienen poco o ningún acceso a la información corporativa vital. Como tal, la estrategia de "decir sí" debe reflejar esa diversidad interna. La verdad universal del móvil es que no es una talla única para todos.
Una nota final: Si no está tratando el uso de las computadoras de escritorio y portátiles que se les proporciona a los empleados con el mismo nivel de los requisitos de seguridad que tiene en los dispositivos móviles, entonces algo está mal. Hacerlo significaría una brecha de seguridad más inmediata que arreglar a nivel de PC.
Categoría 1: Información de la rutina del negocio
Los conductores de camiones, los representantes de ventas, vendedores, diseñadores gráficos, desarrolladores Web, el personal de reparación y mantenimiento, entrenadores personales, restauradores -quienes ejercen estas ocupaciones se ocupan de la rutina de la información que rara vez es personalmente o legalmente sensible.
Si el smartphone se pierde o es robado, la molestia asciende a la reconstrucción de algunos datos, lo que garantiza que el servicio del celular se interrumpe, y la compra y re-equipamiento de un dispositivo de reemplazo. Hay un riesgo de que un ladrón acceda a su correo electrónico, así que hay que cambiar inmediatamente las contraseñas en el servidor.
La seguridad requerida incluye un PIN para utilizar el dispositivo. Buenas capacidades, pero no es esencial, de seguridad y de gestión incorporan requisitos de caducidad y complejidad de la contraseña, borrado remoto, cifrado SSL en tránsito de correo electrónico y otros datos, y una política de "borrar contenido después de x intentos fallidos".
Categoría 2:. Importante información comercial
Los gerentes de ventas de negocios, asistentes personales, veterinarios, consultores de gestión, administradores de TI, profesores, editores, camarógrafos, programadores, la mayoría de los gerentes de nivel medio -la gente de estas profesiones y posiciones tienen acceso a información personal y financiera que no quebrará la empresa, pero podría causar un daño económico o de información que vale la pena prevenir. También pueden tener acceso a algunos sistemas internos a través de contraseñas que puedan ser utilizadas indebidamente por un mal individuo.
Si el smartphone se pierde o es robado, el esfuerzo de limpieza va más allá de la información de la persona y puede requerir el cambio de contraseñas compartidas, informarles a los socios comerciales, y perder ventajas competitivas a corto plazo.
La seguridad requerida y las capacidades de gestión incluyen el uso de una contraseña compleja para acceder al dispositivo, caducidad de la contraseña, borrado remoto, cifrado SSL en tránsito de correo electrónico y otros datos, y una política de "borrar contenido después de x intentos fallidos". Otras buenas capacidades, pero no esenciales, incluyen acceso VPN/o de segundo factor para los sistemas sensibles y almacenes de datos, y cifrado en el dispositivo.
Categoría 3: Información comercial confidencial
El personal de finanzas, auditores, banqueros, médicos, profesionales de recursos humanos, los abogados, los reguladores, los gerentes de producto, investigadores, directores de división, administradores de TI, jefes de venta y de marketing, jefes ejecutivos en la mayoría de las empresas , y todos sus asistentes -la gente de estas profesiones trabaja con información confidencial de manera significativa (legal, financiera, productos y personal) y por lo general tienen acceso a los almacenes de datos internos, claves y sistemas.
Si su smartphone se pierde o es robado, puede haber graves consecuencias financieras, tales como los costos de notificación si la información de identificación personal no está protegida y las pérdidas en la competencia si los detalles sobre las negociaciones comerciales, los salarios del personal, y similares se revelan.
Las capacidades de seguridad y gestión requeridas incluyen una contraseña compleja para utilizar el dispositivo, caducidad de la contraseña, borrado remoto, cifrado SSL en tránsito de correo electrónico y otros datos, una política de "borrar contenido después de x intentos fallidos", VPN y/o factor de segundo acceso para los sistemas sensibles y almacenes de datos, y cifrado en el dispositivo. Otras capacidades de seguridad y de gestión que no son esenciales incluyen la capacidad de controlar el acceso a redes específicas, apagar la cámara incorporada, y para controlar la instalación de la aplicación.
Categoría 4: Información confidencial
Contratistas militares, espías, policías, altos diplomáticos, militares, presidentes del Congreso y sus ayudantes -personas de estas profesiones trabajan con información confidencial, cuya exposición podría poner en peligro la vida del individuo o comprometer al público en general.
Las capacidades requeridas de seguridad y gestión incluyen una contraseña compleja para utilizar el dispositivo, caducidad de la contraseña, borrado remoto, el cifrado de grado militar en tránsito de correo electrónico y otros datos, una política de "limpieza de contenidos de grado militar después de x intentos fallidos", acceso VPN a los sistemas sensibles y almacenes de datos, soporte de autenticación de dos factores físicos, encriptación de grado militar en el dispositivo, soporte para estándares S / MIME y FIPS 140 y discreto control "lockdown" a través de redes de acceso y aplicaciones permitidas.
Asegurar las necesidades de la categoría 1
Si su empresa se ocupa de información rutinaria, es bastante fácil abrazar los teléfonos inteligentes más allá de BlackBerry.
Apple iOS. El iOS utilizado en el iPhone, iPad e iPod Touch es compatible con el requisito de PIN para esta categoría, así como todas las buenas opciones. (Tenga en cuenta que el cifrado de correo electrónico se maneja a través de la encriptación en el dispositivo, pero solo para el iPhone 3G S, iPhone 4, iPhone 4S, tercera y cuarta generación de iPod Touch, iPad e iPad 2). El cifrado SSL de los mensajes en tránsito es una capacidad nativa de iOS.
Hacer cumplir estos requisitos y opciones es el tema en cuestión. Si no puede confiar en los usuarios para que lo hagan ellos mismos, puede optar por la utilidad gratuita de Apple, Configurator (anteriormente denominado iPhone Configuration Utility), para establecer los perfiles de política de seguridad. Sin embargo, para asegurar que los empleados realmente instalen los perfiles, hay que sincronizarlos manualmente mediante un cable USB a su PC. Si confía en su personal, les puede enviar los perfiles o hacer que se instalen en un vínculo web. Otra opción que permite tanto el aprovisionamiento 'sobre el aire' y la instalación forzada es el uso de las herramientas de gestión Mac OS X 10.7 Lion o X 10,8 Mountain Lion.
De lo contrario, necesitará una herramienta de gestión móvil de terceros, tales como las de AirWatch, BoxTone, Zenprise de Citrix, Good Technology, MobileIron, SAP Afaria, Tangoe, entre otros. Estos también son compatibles con la gestión 'sobre el aire', cumplimiento y auditoría de la implementación, y los controles de seguridad adicional que no está presente en la utilidad de Apple Configurator, y más políticas que Lion o Mountain Lion Server.
Si utiliza Microsoft Exchange 2007 o 2010, puede aplicar los requisitos de PIN y contraseña de caducidad utilizando políticas de EAS. También puede emitir un comando de borrado remoto a través de EAS.
Las organizaciones basadas en Lotus Notes pueden pasar el acceso al correo protegido por palabras mediante la combinación de Domino 8.5.1 o superior con la aplicación Lotus Notes Traveler gratuita, disponible en la iTunes App Store. Notes Traveler también proporciona el borrado remoto de correo electrónico, calendario y datos de contacto. Pero Domino/Notes no puede hacer cumplir las políticas del dispositivo en el iPhone o iPad, solo en el acceso Notes, aunque se puede bloquear de forma remota o borrar un dispositivo iOS. Si tal aplicación de políticas es fundamental, puede considerar las capacidades de control de validación de perfiles, bloqueo del dispositivo y de acceso que proporciona una herramienta de gestión de terceros para celulares.
Si utiliza Gmail corporativo de Google, está restringido a usar políticas de EAS.
Si utiliza Novell GroupWise, puede usar la extensión Data Synchronizer Movility Pack para Group-Wise 8 con el fin de gestionar el iPhone a través de políticas de EAS. O bien, puede usar la aplicación de correo GW Mail iPhone para proporcionar un cliente de correo seguro que funciona con GroupWise 6 y posteriores -pero GW Mail no puede hacer cumplir las políticas del dispositivo, sino las que están dentro del cliente.
Google Android. Los dispositivos Android se pueden configurar para requerir un PIN o patrón swipe personalizado de acceso, y con Android 2.2 y posterior puede requerir la utilización de una contraseña en el dispositivo y borrado remoto. También es compatible con cifrado SSL en tránsito, pero no admite el cifrado en el dispositivo. Android 3.0, orientado a la tableta, soporta el cifrado, así como las políticas de EAS para caducidad de la contraseña, el historial de contraseñas, y complejidad de la contraseña. Lo mismo sucede con Android 4.x, tanto para teléfonos inteligentes como para tabletas, así como la línea de smartphpones Android 2.x de Motorola Mobility.
Hasta el momento, solo hay dos opciones generales para el uso más seguro de Android, como ganar el cifrado de datos de correo electrónico almacenados en dispositivos pre-3.0. Una es la aplicación TouchDown de NitroDesk, que proporciona acceso a Exchange 2003 y 2007, así como permite hacer uso de EAS PIN y habilita el borrado remoto EAS. Cada usuario necesita instalar esta aplicación. Es fundamental tener en cuenta que muchos de los teléfonos Android que afirman la compatibilidad de Exchange, como el Motorola Droid y HTC Droid Eris, no son compatibles con las políticas de EAS de forma nativa, por lo que no es segura la sincronización de Exchange. De esta manera, sus clientes de correo integrados no se conectan a un servidor de Exchange que utiliza políticas de EAS. La actualización 2.2 OS de Android trae un poco de apoyo a las políticas de EAS para este tipo de dispositivos, tales como los requisitos de contraseña.
La otra opción es el despliegue de una herramienta cliente de administración de terceros, como la aplicación Good para Android, que ofrece correo electrónico, calendario, contactos y acceso tanto a Exchange y servidores Notes. La aplicación puede requerir una contraseña, encriptar los mensajes y otros datos, y remotamente borrar los mensajes y otra información almacenada dentro de la aplicación. Por supuesto, su uso requiere tener Good para el servidor de la empresa. Lo mismo es cierto para los clientes similares de MobileIron y otros.
Para entornos de Lotus Notes, IBM cuenta con una versión para Android de su aplicación de Lotus Notes Traveler que le permite el acceso seguro a las notas y a los datos que se obtuvieron a partir de Notes, así como la limpieza de datos a distancia.
Microsoft Windows Mobile. Windows Mobile es compatible con la solicitud de código PIN de esta categoría y las mejores opciones. Puedes hacer cumplir la mayoría de ellas utilizando Microsoft Exchange y sus políticas de EAS; el cifrado SSL de los mensajes en tránsito es una capacidad nativa del sistema operativo Windows Mobile.
Si utiliza Lotus Notes con Domino 8.5.1 o posterior, puede usar la aplicación libre Lotus Notes Traveler para remover de forma remota correo electrónico, notas, calendario y datos de contacto de Notes. Pero Domino/Notes no pueden hacer cumplir estas políticas de borrado remoto en el iPhone, justo en el acceso a Notes.
Si utiliza Novell GroupWise 8, puede instalar el Data Synchronizer Mobility Pack opcional para ganar acceso a la política de EAS. Si no, estará estancado con el producto Server Mobile, que utiliza la tecnología de Nokia IntelliSync (descontinuada a finales del 2008) en lugar de EAS para administrar dispositivos, lo que significa que cada dispositivo necesita tener un cliente IntelliSync instalado, aunque Novell ya no proporciona el cliente. Efectivamente, esto limita GroupWise a dispositivos con versiones anteriores de Windows Mobile (5.0 y 2003).
Microsoft Windows Phone. El más reciente sistema operativo de Microsoft tiene menos apoyo para seguridad que Windows Mobile. En esta categoría, es compatible con el requisito de PIN, así como las siguientes capacidades: el cifrado SSL de email en tránsito, y el borrado remoto. No es compatible con la encriptación del dispositivo o la política de aplicación compleja en contraseñas.
Puede hacer cumplir las políticas soportadas si está usando un servidor compatible con EAS, como Microsoft Exchange, Gmail corporativo de Google, o GroupWise 8 con el Data Synchronizer Mobility Pack opcional instalado.
Actualmente no existe soporte para Lotus Notes.
Nokia Symbian. Muchos dispositivos Nokia admiten solicitud de código PIN de esta categoría, así como las mejores opciones a tener.
Para los usuarios de Exchange, Nokia admite un subconjunto de las políticas de EAS y la capacidad de gestión, pero la compañía se negó a decir cuáles. Según se desprende de nuestra investigación, Nokia admite menos políticas de EAS que iOS de Apple 4 o posterior.
Para los usuarios de Notes, IBM ofrece la aplicación Lotus Notes Traveler para asegurar email, notas, calendarios y contactos, y limpieza remota de datos. Si desea administrar los dispositivos de Nokia, el servidor Good para empresas puede hacer el truco para algunos modelos como el S60, si está utilizando Exchange o Notes/Domino.
Para Novell GroupWise, que está limitado a los dispositivos más antiguos que utilizan la descontinuada tecnología Nokia Intel-liSync, lo que también requiere es que tenga GroupWise Mobile Server.
BlackBerry. El BlackBerry es compatible con el requisito de PIN de esta categoría y todas las mejores opciones -si utiliza los servidores BES o BES Express en adición a Notes, Exchange o el servidor GroupWise.
El software gratuito del servidor BES Express hace la gestión de BlackBerry una opción viable para las pequeñas empresas que utilizan Microsoft Exchange o Lotus Notes. Sin BES, la pre Versión 10 de BlackBerry puede tener un PIN en el propio dispositivo y puede cifrar los mensajes en tránsito. La versión 10 de BlackBerrys soportan las políticas básicas de EAS.
Si ejecuta Microsoft Exchange y desea utilizar sus políticas de EAS en lugar de depender de BES (por ejemplo, si apoya a otros teléfonos inteligentes, además de los BlackBerry), existen herramientas de terceros que permiten a BlackBerry soportar EAS, incluyendo AstraSync y NotifySync.
Tenga en cuenta que la tableta BlackBerry PlayBook no tiene ninguna capacidad de seguridad nativa en la versión 1.0 de su sistema operativo, pero eso cambió en la versión 2.0. La primera versión no tiene acceso a los datos corporativos protegidos por BES a menos que haga thetering a la PlayBook en un teléfono inteligente BlackBerry, en cuyo caso, la tableta solo es una ventana a los datos y aplicaciones del teléfono inteligente protegido.
Asegurar las necesidades de las empresas de categoría 2 para obtener información importante
Si su empresa se ocupa de información importante, es un poco más difícil de abrazar que los teléfonos inteligentes más allá de BlackBerry, pero puede soportar con confianza a iOS, Windows Mobile y Nokia Symbian.
Apple iOS. iOS es compatible con todos los requisitos de esta categoría, así como buenas opciones imprescindibles como el soporte VPN. Los problemas y las capacidades para las empresas de categoría 2 son las mismas que las descritas para la categoría 1.
Una consideración específica de la categoría 2 es que el soporte VPN para redes Cisco no le deja utilizar los archivos de distribución de perfil, hay que introducir manualmente el perfil VPN o utilizar la utilidad Apple Configurator, Lion Server de Mac OS X, u OS X Mountain Lion Server, o una herramienta de administración de terceros para generarlo, por lo que hay más gastos generales de TI en la implementación del acceso VPN.
Google Android. El sistema operativo Android 2.x carece de los servicios para proporcionar muchos de los requisitos de esta categoría, como el cifrado en el dispositivo y la caducidad de la contraseña. OpenVPN y PPTP / IPSec VPN son compatibles con el sistema operativo, pero pueden no estar disponibles en todos los dispositivos (los fabricantes de dispositivos no tienen que ponerlo en práctica). Android 3.x y 4.x llenan los vacíos en las políticas de cifrado y caducidad de la contraseña.
Si su preocupación es acerca de la protección de correo electrónico, calendario y datos de contacto -y utiliza una VPN compatible- es probable que pueda poner en peligro los requisitos de la categoría 2 para los usuarios de Android. Pero no puede satisfacer todas.
Microsoft Windows Mobile. Windows Mobile es compatible con todos los requisitos para esta categoría, soporta VPN así como las opciones imprescindibles. Los problemas y las capacidades para las empresas de la categoría 2 son las mismas descritas anteriormente para la categoría 1.
Sin embargo, para los despliegues a gran escala en los departamentos de TI basados en Microsoft, es posible que desee utilizar Microsoft System Center Mobile Device Manager 2008, que le permite auto programarse, como por ejemplo para el restablecimiento de contraseñas, y manejar a miles de usuarios a través de múltiples controladores Active Directory si están en el mismo bosque.
Microsoft Windows Phone. El sistema operativo de Microsoft soporta la mayoría de los requisitos de esta categoría, con la notable excepción de una política de contraseñas complejas. No es compatible con ninguna de las opciones imprescindibles de esta categoría. Los problemas y las capacidades para las empresas de categoría 2 son las mismas que las descritas para la categoría 1.
Nokia Symbian. Nokia soporta todos los requisitos de esta categoría, así como las opciones indispensables como el soporte VPN. Los problemas y las capacidades para las empresas de la categoría 2 empresas son las mismas que las descritas para la categoría 1.
BlackBerry. El BlackBerry es compatible con todos los requisitos de esta categoría, así como con las opciones indispensables como el soporte VPN. Los problemas y las capacidades para las empresas de la categoría 2 son las mismas que las descritas para la categoría 1.
Asegurar las necesidades de las empresas de la categoría 3 para la información sensible
Este nivel de negocio -los servicios financieros, legales, de recursos humanos, y el cuidado de la salud- es donde las empresas tienen que tomar decisiones de soporte que podrían desagradar a los usuarios.
Apple iOS. El iPhone y la iPad soportan todos los requisitos para esta categoría. Los problemas y las capacidades para los requisitos de la categoría 3 son los mismos que los descritos para la categoría 1.
Donde iOS se vuelve problemático es en las capacidades indispensables. Puede desactivar la cámara y limitar el acceso Wi-Fi a los SSID específicos a través de la utilidad Apple Configurator o Lion Server o a los perfiles de Lion Server o Mountain Lios Server a través de herramientas de gestión de terceros.
Del mismo modo, puede utilizar las herramientas de gestión de terceros para restringir aplicaciones específicas. Con el uso de la utilidad Apple Configurator, Lion Server o Mountain Lion Server, o una herramienta de administración de terceros, puede desactivar la App Store, Safari e iTunes, pero esas son opciones de control de mano dura que reducen la utilidad y el atractivo intrínseco del iPhone.
Google Android. La versión 2.x del sistema operativo Android carece de los servicios para proporcionar la mayor parte de los requisitos de esta categoría, por lo que no puede cumplir legítimamente las necesidades de las empresas de la categoría 3. Las versiones 3.x y 4.x de Android sí cumplen con las necesidades básicas de esta categoría, pero no con las capacidades indispensables.
Microsoft Windows Mobile. Windows Mobile es compatible con todos los requisitos de esta categoría, pero necesitará Microsoft System Center Mobile Device Manager 2008, Good for Enterprise, o productos de MobileIron para manejar la opción de administrar aplicaciones que los usuarios puedan instalar. De otro lado, los problemas y las capacidades para las empresas de la categoría 3 son las mismas que las descritas para la categoría 1.
Microsoft Windows Phone. El sistema operativo Windows Phone carece de los servicios para proporcionar la mayor parte de los requisitos de esta categoría, por lo que no puede cumplir legítimamente las necesidades de las empresas de la categoría 3.
Nokia Symbian. Nokia soporta todos los requisitos para esta categoría. Los problemas y las capacidades para las empresas de la categoría 3 son las mismas que las descritas en la categoría 1. Para las opciones indispensables, no pudimos encontrar las herramientas de gestión de terceros que las proporcionen para los dispositivos de Nokia.
BlackBerry. El BlackBerry es compatible con todos los requisitos de esta categoría -si se utiliza la versión completa de BES con Notes o GroupWise, o el Express gratuito o la versión completa pagada de BES para Exchange. Necesitará el BES completo para las características indispensables de las tres plataformas de correo electrónico. Los problemas y las capacidades para las empresas de la categoría 3 son las mismas que los descritos para la categoría 1.
Asegurar las necesidades de las empresas en la categoría 4 para obtener información altamente confidencial
Si su empresa se ocupa de la información crítica vital, como la defensa nacional, solo hay dos opciones viables para teléfonos inteligentes: BlackBerry y Windows Mobile.
Apple iOS. iOS no puede cumplir con la encriptación de grado militar (FIPS, por sus siglas en inglés) requerida, (excepto por el soporte S/MIME en iOS 5 o posterior) o proporcionar el nivel de aplicación y la red de acceso de control necesaria; tampoco puede apoyar el segundo factor de autenticación física. Puede ser utilizado en las organizaciones militares, pero solo por aquellas personas cuyo nivel de autorización no requiere estas medidas de seguridad extraordinarias.
Google Android. El sistema operativo Android carece de los servicios para proporcionar la mayor parte de los requisitos de esta categoría, por lo que no puede satisfacer las necesidades de las empresas de categoría 4.
Microsoft Windows Mobile. De forma nativa, Windows Mobile no puede satisfacer los requisitos de grado militar como el factor de segundo grado de autenticación y encriptación de grado militar (FIPS), pero el producto Good for Gobernment los ayuda a cumplir con los requisitos del Departamento de Defensa.
Microsoft Windows Phone. El sistema operativo Windows Phone carece de los servicios para proporcionar la mayor parte de los requisitos de esta categoría, por lo que no puede satisfacer legítimamente las necesidades de las empresas de categoría 4.
Nokia Symbian. Los dispositivos Nokia no pueden cumplir con los requisitos de la encriptación de grado militar (FIPS), o proporcionar el nivel de control de acceso necesario para la aplicación y la red. Pueden ser utilizados en las organizaciones militares, pero solo por aquellas personas cuyo nivel de autorización no requiere estas medidas extraordinarias de seguridad.
BlackBerry. Cuando se utiliza con la versión completa de BES y el BlackBerry Smart Card Reader, ciertos modelos de la BlackBerry pueden cumplir con los requisitos de la categoría 4.
Galen Grumman, InfoWorld (EE.UU.)