Hogar Seguridad Los 3 componentes clave de byod security

Los 3 componentes clave de byod security

Tabla de contenido:

Anonim

Traiga su propio dispositivo (BYOD) al lugar de trabajo ha aumentado dramáticamente en los últimos años. Según una investigación de Gartner, el 30 por ciento de las empresas actualmente adoptan BYOD, un número que se espera que crezca al 60 por ciento para 2016. A medida que más empleados que nunca se vuelven móviles, teléfonos inteligentes, tabletas y otros dispositivos les permiten combinar el trabajo y sus vidas personales. . En muchos casos, eso es algo bueno. Un mejor acceso puede mejorar la eficiencia, e incluso hay alguna evidencia de que BYOD mejora la forma en que las personas se sienten acerca de sus trabajos.


Por otro lado, por supuesto, hay algunos problemas de seguridad graves que pueden poner en riesgo a las empresas. Lo que eso significa es que la próxima fase en BYOD será sobre seguridad. Aquí veremos algunos de los componentes clave de la seguridad móvil. (Obtenga algunos antecedentes en BYOD: lo que significa para TI).

El costo de la mala seguridad móvil

Introducir dispositivos de los empleados en el lugar de trabajo como herramientas comerciales puede causar serios problemas de seguridad. La mayoría de las empresas son conscientes de las dificultades que plantea el nuevo modelo. Una encuesta de 2012 del Ponemon Institute encontró que el 77 por ciento de las empresas consideran que los dispositivos móviles son importantes en el lugar de trabajo. El setenta y seis por ciento de ellos cree que BYOD introduce un riesgo "grave".


El malware y las infracciones de datos son las principales preocupaciones de seguridad para los dispositivos móviles empresariales. En el estudio de Ponemon, el 59 por ciento de las empresas notó un aumento en las infecciones de malware móvil en los últimos 12 meses, y el 31 por ciento informó un aumento de más del 50 por ciento.


Las violaciones de datos, que pueden ser mucho más perjudiciales para una empresa que el malware, también se producen a un ritmo alarmante a través de dispositivos móviles. El estudio encontró que el 51 por ciento de las empresas había experimentado una violación de datos móviles, mientras que un 23 por ciento adicional no estaba seguro de si lo habían hecho o no. (Para lecturas relacionadas, consulte Los 7 principios básicos de seguridad de TI).

¿Qué están haciendo las empresas ahora?

En su mayor parte, la seguridad electrónica para las empresas se ha concentrado en las infraestructuras de TI en red que se pueden proteger con una solución de seguridad unificada. La tendencia BYOD cambia el panorama de la seguridad de TI, obligando a las empresas a repensar los sistemas y procedimientos. Con los dispositivos móviles controlados por los empleados, no hay protocolos de seguridad estandarizados. De hecho, ni siquiera hay una plataforma unificada o modelo de dispositivo.


El desafío de establecer la seguridad en múltiples dispositivos móviles se refleja en la encuesta de Ponemon, que informa que:

  • El 55 por ciento de las empresas encuestadas no tienen políticas establecidas para dictar el uso aceptable e inaceptable de los dispositivos móviles de los empleados.
  • Menos de la mitad del 45 por ciento de las compañías con políticas de uso de empleados vigentes las aplican.
  • Solo el 49 por ciento de las empresas requieren que los empleados usen configuraciones de seguridad a nivel de dispositivo en el lugar de trabajo.
  • De ellos, solo el 6 por ciento informa que los empleados cumplen con el uso de la seguridad a nivel de dispositivo, y otro 15 por ciento dijo que no estaban seguros sobre el cumplimiento de los empleados.

Soluciones de seguridad BYOD

Gestión de dispositivos móviles

Una posible solución para estos problemas de seguridad es la administración de dispositivos móviles (MDM), un área que ha experimentado un aumento reciente en la industria de TI. En 2012, Gartner predijo que el 65 por ciento de los negocios empresariales adoptarán soluciones MDM para 2017.


Las estrategias de MDM son un enfoque general de la seguridad móvil que utiliza una gestión integral del ciclo de vida para el contenido del dispositivo, el acceso y la autenticación, y el dispositivo en sí. En su mayor parte, MDM es empleado actualmente por compañías que proporcionan dispositivos móviles a los empleados específicamente para uso comercial, pero muchos también buscan formas de crear soluciones MDM para los lugares de trabajo de BYOD. (sobre MDM en 3 BYOD Costs Companies a menudo pasan por alto).


Cerraduras remotas y toallitas de datos

Además del malware y las infracciones de datos, el robo de dispositivos representa una amenaza para la seguridad empresarial en entornos BYOD. Las capacidades de bloqueo remoto y borrado de datos son los protocolos de seguridad más establecidos actualmente para combatir el robo de dispositivos. Desafortunadamente, estas soluciones no son ideales, especialmente para los empleados que usan dispositivos personales en el trabajo.


El bloqueo remoto permite a una empresa eliminar archivos confidenciales y bloquear el dispositivo de un empleado a través de una conexión a Internet. Si bien esto puede ser efectivo, no siempre funciona. La otra posibilidad, el borrado de datos, elimina todos los archivos e información del dispositivo, lo que, por supuesto, hace que los datos sean irrecuperables si el dispositivo se recupera.

Una medida final de seguridad móvil

El BYOD está aquí para quedarse. Después de todo, esperar que los empleados permanezcan conectados es equivalente a esperar que lleguen al trabajo en un carruaje tirado por caballos. Una vez que la tecnología avanza, no hay marcha atrás. En respuesta, las compañías inteligentes crearán soluciones que les permitirán a los empleados usar sus propios dispositivos para el trabajo y al mismo tiempo garantizar que los datos de la compañía estén protegidos. En ese sentido, una de las soluciones más sólidas no depende en absoluto de la tecnología. Con esto quiero decir un aumento en la educación de los empleados sobre seguridad móvil.


Los 3 componentes clave de byod security