¿Quién no ama la libertad? La libertad abarca muchas cosas en nuestras vidas. En el lugar de trabajo, existe un tipo de libertad que muchas organizaciones otorgan a sus empleados. Libertad de uso de dispositivos personales (teléfonos inteligentes, tabletas, computadoras portátiles) en y para el trabajo. De eso se trata Bring Your Own Device o BYOD. Y sin duda, hoy es más amado y popular que nunca: 82%1 de las organizaciones están habilitadas para BYOD.
Pero a veces la libertad tiene un costo: riesgos y desafíos de seguridad BYOD. Existen muchos riesgos potenciales de seguridad al permitir que los empleados accedan a la información laboral en sus dispositivos personales. Esto se debe a que las organizaciones no pueden controlar lo que los empleados hacen con sus dispositivos después del trabajo. Desde descargar aplicaciones inseguras hasta acceder a redes Wi-Fi públicas, es un dispositivo personal y una elección personal. Sin embargo, estos dispositivos también albergan datos corporativos críticos y confidenciales que necesitan protección.
Por lo tanto, una política BYOD, respaldada por una sólida Gestión de dispositivos móviles (MDM) solución, es imprescindible para las empresas. Y de eso se trata este blog: identificar los riesgos de seguridad BYOD y las formas en que una solución MDM con contenedorización puede frustrarlos.
Principales riesgos y desafíos de seguridad BYOD
Antes de pasar a abordar las preocupaciones de seguridad BYOD, es importante saber cuáles son los principales riesgos y desafíos de seguridad BYOD. Enumeremos algunos que pueden ayudar a las organizaciones en la evaluación de riesgos BYOD.
1. Pérdida y fuga de datos
La principal preocupación de seguridad BYOD que más molesta a las organizaciones es la fuga o pérdida de datos. Los ciberataques están aumentando y, con BYOD, la posibilidad de que datos corporativos confidenciales caigan en las manos equivocadas es alta. Los empleados que acceden, almacenan o comparten información confidencial en dispositivos personales pueden exponer inadvertidamente a la organización a violaciones de datos. Incluso las acciones más involuntarias, como abrir un enlace recibido en un correo electrónico personal, pueden exponer información confidencial a actores de amenazas. Estos actores de amenazas pueden causar mucho desorden.
2. Aplicaciones y contenido maliciosos
Las aplicaciones personales no siempre son lo que parecen y ese es otro riesgo potencial de seguridad BYOD. El número de aplicaciones que contienen malware ha ido en aumento. Los ciberdelincuentes aprovechan las tendencias para atraer a los usuarios a descargar aplicaciones maliciosas. La moda de Pokémon Go es un ejemplo de cómo los entusiastas de los juegos fueron víctimas de aplicaciones con malware. Los ciberdelincuentes pueden aprovechar estas aplicaciones maliciosas para infiltrarse y controlar los dispositivos móviles. Luego pueden acceder a los datos corporativos almacenados en dispositivos personales y todos sabemos lo que puede pasar a continuación. El mismo escenario de aplicación maliciosa se aplica cuando un dispositivo personal accede a contenido web sin filtros.
3. Dispositivos infectados
Los dispositivos móviles de los empleados que ejecutan versiones obsoletas o sin parches de sistemas operativos y aplicaciones son otro riesgo de seguridad BYOD. Para los ciberdelincuentes, las vulnerabilidades sin parches son una puerta de entrada para piratear e infectar dispositivos. Las aplicaciones y el sistema operativo deben permanecer actualizados todo el tiempo para evitar este tipo de intrusiones. Otra causa común de infección que se infiltra en los dispositivos es un enfoque mediocre de las aplicaciones: la fatiga de las aplicaciones. Con tantas cosas sucediendo en los móviles hoy en día, es probable que la gente se muestre indiferente a la descarga de aplicaciones. Otorgar permisos excesivos a las aplicaciones sin leer los términos y condiciones puede provocar infecciones en el dispositivo. Un dispositivo infectado corre un alto riesgo de comprometer los datos corporativos, y los datos personales pueden correr el mismo riesgo.
4. Desenfoque empresarial versus personal
La confusión entre el uso de dispositivos móviles para uso empresarial y personal se intensifica sin una Política BYOD y una solución MDM. Como es un dispositivo personal, se utilizará para fines personales; eso es inevitable. Las credenciales de redes sociales (con inicio de sesión automático) se encuentran junto a las credenciales de correo electrónico corporativo en el mismo dispositivo. Un archivo descargado sospechoso se encuentra en la misma carpeta que una presentación de marketing. Alguien puede compartir un archivo relacionado con el trabajo como un archivo adjunto incorrecto con un amigo. O peor aún, algún empleado malhumorado puede decidir volverse rebelde y empezar a tomar capturas de pantalla de cosas confidenciales. Todos estos son problemas graves de seguridad de los datos cuando los dispositivos BYO no están administrados.
5. Políticas inadecuadas
Las políticas BYOD inadecuadas o frágiles son tan buenas como no tener ninguna política. Lo fundamental radica en la protección con contraseña.
Aquí hay algunas estadísticas sorprendentes sobre la seguridad de las contraseñas según un informe2,
- El 79% de los empleados conoce la grave amenaza que suponen las contraseñas comprometidas.
- El 65% de los empleados utiliza variaciones de la misma contraseña.
- Incluso después de una filtración de datos, el 45% de los empleados no cambian sus contraseñas.
Las cifras indican claramente la importancia de una política sólida de códigos de acceso para las organizaciones dentro del marco BYOD para garantizar seguridad del dispositivo móvil.
6. Pérdida o robo del dispositivo
Es humano cometer errores. Un momento de falta de atención puede provocar la pérdida o el robo de dispositivos móviles. La probabilidad de recuperación tampoco es positiva. Por lo tanto, los dispositivos de los empleados perdidos o robados (utilizados para el trabajo) pueden provocar pesadillas en materia de seguridad de datos para las organizaciones. Es un tipo de amenaza que hace que el empleado y la organización se sientan impotentes. También con pérdida o robo del dispositivo, las posibilidades de que los datos corporativos caigan en manos equivocadas son exponenciales.
Tomando el control con MDM y BYOD en contenedores
Dice un refrán: planifique lo mejor pero prepárese para lo peor. Si bien la confianza es un parámetro enorme para que los empleados tengan éxito, la seguridad de los datos corporativos simplemente no es negociable. Eso es precisamente lo que una solución MDM aporta a las organizaciones que adoptan la cultura BYOD. La contenedorización BYOD, cuando se explica, puede parecer mágica para un niño, pero para las empresas y los equipos de TI, es la lógica la que hace la magia.
En el esquema MDM-BYOD, en un dispositivo personal administrado (registrado) de un empleado, el software MDM ayuda a TI crear dos contenedores separados: laboral y personal. Estos dos contenedores están segregados como si fueran dos rieles que componen una vía férrea, siempre juntos pero nunca encontrándose. Pero, por supuesto, hay más con MDM.
Aislar datos corporativos y personales
Lo primero es lo primero. La contenedorización establece un entorno distinto y seguro para aplicaciones y datos corporativos en un dispositivo personal. Esta segregación garantiza que la información confidencial permanezca aislada de las aplicaciones y el contenido personales, lo que reduce el riesgo de fuga de datos. En pocas palabras, lo que haces en Tinder no tiene nada que ver con tu alcance en Slack.
Controles de acceso seguro
La contenedorización BYOD permite a los administradores de TI aplicar controles de acceso estrictos dentro del contenedor de trabajo. Esto incluye medidas de autenticación como PIN, contraseñas o datos biométricos, garantizando solo el acceso autorizado a los datos corporativos dentro de los dispositivos personales. Las organizaciones también pueden impedir que los empleados tomen capturas de pantalla dentro del contenedor de trabajo. Una política de código de acceso BYOD puede aumentar aún más la seguridad de los datos. Los administradores pueden establecer políticas de contraseña para el contenedor de trabajo, definiendo la longitud, la complejidad, la caducidad y el máximo de intentos incorrectos. En resumen, después de una pelea, no hay manera de que puedas alterar el trabajo de tu novia, incluso si puedes acceder a su teléfono inteligente, y viceversa.
Lista de aplicaciones y sitios web permitidos
Los administradores de TI pueden controlar las aplicaciones con acceso al contenedor corporativo o de trabajo. Esto implica permitir aplicaciones aprobadas y al mismo tiempo evitar la instalación o el uso de aplicaciones no autorizadas y potencialmente inseguras. Lo mismo se aplica a los sitios web. La inclusión en listas de permitidos (o bloqueos) de aplicaciones y sitios web mitiga el riesgo de malware y otros ataques corporativos. amenazas a la seguridad de los datos. En esencia, puedes descargar una aplicación de edición de PDF sospechosa y arriesgar tus datos personales. Si una aplicación no está en la lista de permitidos de TI, no puede tenerla en el contenedor de trabajo.
Gestión remota de contenedores
En caso de un incidente de seguridad o de la necesidad de dar de baja un dispositivo cuando un empleado renuncia, no hay necesidad de ponerse nervioso. Las soluciones MDM con capacidades de contenedorización BYOD permiten a los administradores de TI administrar y borrar de forma remota solo el contenedor corporativo, sin tocar los datos personales. Este borrado selectivo garantiza la seguridad de los datos corporativos sin comprometer la información personal. Por lo tanto, no le pasa nada a tu galería de fotos cuando cambias de trabajo. Pero con Borrado remoto, no hay forma de volver a acceder al contenedor de trabajo (corrección, contenedor ex-work).
Gestión de aplicaciones y actualizaciones
Dentro del contenedor de trabajo designado, los administradores de TI pueden administrar todas las aplicaciones, y están ahí porque son aplicaciones relacionadas con el trabajo. Por lo tanto, todas las aplicaciones de trabajo permanecen actualizadas y parcheadas, sin dejar margen para vulnerabilidades. Los administradores también pueden insertar, instalar y desinstalar aplicaciones dentro del contenedor de trabajo sin la participación del propietario del dispositivo. Tenga debidamente en cuenta que las organizaciones no pueden administrar aplicaciones que residen en el contenedor personal. En contexto, usted es libre de no actualizar sus aplicaciones de compras, pero todas sus aplicaciones de trabajo están administradas y se encargan de las actualizaciones.
Monitoreo e Informes
La contenedorización BYOD con MDM ofrece sólidas funciones de monitoreo e informes. Los administradores de TI pueden realizar un seguimiento de las actividades dentro del contenedor de trabajo, detectar posibles incidentes de seguridad y generar informes con fines de cumplimiento. Para poner las cosas en perspectiva, siéntase libre de darse un atracón de Netflix, pero al acceder al contenedor de trabajo, cumpla con los estándares de su organización. Más importante aún, no muchas organizaciones tendrán Netflix en el contenedor de trabajo de los empleados (¡excepto, por supuesto, el propio Netflix!).
Experiencia fácil de usar
Una de las principales preocupaciones de seguridad BYOD suele radicar en la renuencia de los empleados a inscribir sus dispositivos en una solución MDM. Generalmente es porque podrían pensar que el departamento de TI es una agencia de inteligencia secreta que los espía. Por el contrario, la contenedorización BYOD en dispositivos personales registrados mantiene una experiencia de usuario perfecta, lo que permite a los empleados usar sus dispositivos para tareas laborales y personales. Los administradores de TI nunca pueden acceder al contenedor personal, así que tenga la seguridad de que su organización no tiene idea de sus travesuras en Instagram. De hecho, pueden alertarte, y con razón, si extiendes las travesuras al contenedor de trabajo.
Políticas de contenedores personalizables
La contenedorización BYOD no es un enfoque único para todos. Al igual que en general Políticas de MDM, la contenedorización ofrece opciones de personalización. Los administradores de TI pueden adaptar las políticas de seguridad de contenedores para alinearlas con las necesidades específicas y la tolerancia al riesgo de la organización. Por lo tanto, los contenedores de trabajo de diferentes empleados dentro de la misma organización pueden tener un conjunto de políticas completamente diferente.
Enfrente los riesgos de seguridad BYOD de frente con Scalefusion
Incorporar la contenedorización BYOD en el ámbito más amplio Estrategia MDM mejora la postura de seguridad de las organizaciones. Crea un enclave seguro para los datos corporativos dentro del entorno inherentemente menos seguro de los dispositivos personales. Esta capa adicional de protección contribuye significativamente a salvaguardar la información confidencial y mantener la integridad de los datos corporativos en entornos BYOD.
Si bien presenta numerosos beneficios, las organizaciones deben enfrentar varios riesgos y desafíos de seguridad BYOD. Adoptar la contenedorización BYOD con una solución MDM como Scalefusion permite a los administradores de TI abordar estos desafíos de manera proactiva. Los empleados son libres de usar sus dispositivos como quieran, mientras que las organizaciones pueden proteger sus datos. Esa es la verdadera esencia de la libertad en el sentido BYOD.
¿Quiere conocer en detalle las capacidades de contenedorización BYOD de Scalefusion? Programe una demostración con nuestros expertos o regístrese para una prueba gratuita de 14 días..
Referencias:
2. Ultimo pase