Tres pasos para proteger el entorno móvil empresarial en un mundo híbrido

La pandemia ha hecho que los dispositivos móviles evolucionen de ser una tecnología de consumo a herramientas empresariales críticas que sostienen nuestra fuerza de trabajo remota. En lo que respecta a la productividad, los colaboradores han hecho uso del “BYOD” (Bring Your Own Device, por sus siglas en inglés) a través del uso de múltiples dispositivos personales para acceder a la red empresarial.

Para los equipos de TI de las empresas, administrar y proteger una gran cantidad de dispositivos dispares y en diferentes locaciones no es tarea fácil. Para respaldar esta tarea crítica, en Quest Software brindamos tres formas de mejorar la seguridad de las aplicaciones móviles para la nueva fuerza de trabajo remota e híbrida (dentro y fuera de la oficina):

1. Analiza las aplicaciones y contenido en dispositivos móviles potencialmente peligrosos
A medida que las amenazas cibernéticas continúan volviéndose más sofisticadas y peligrosas, una fuerza de trabajo cada vez más móvil y distribuida y la IoT en expansión, las organizaciones necesitan una visibilidad total de sus entornos para proteger sus datos y los usuarios.

Hacer un inventario de tu entorno empresarial móvil permite a TI mantener los dispositivos móviles corporativos provistos de las aplicaciones que los usuarios necesitan de acuerdo con sus responsabilidades laborales. Además, es importante asegurarse que todas las aplicaciones estén actualizadas con los parches adecuados, así como las correcciones de seguridad. También eliminar rápidamente las aplicaciones y el contenido que se considere riesgoso para la seguridad. Esta administración móvil también incluye computadoras que ejecutan sistemas operativos Windows y Mac.

2. Debes saber dónde se encuentra cada dispositivo geográficamente
Dar acceso a demasiados usuarios a sistemas con datos corporativos confidenciales puede provocar brechas de seguridad. Los colaboradores solo deben tener acceso a lo que necesitan para hacer su trabajo, pero a menudo los administradores no pueden realizar un seguimiento de quién accede a qué porque carecen de visibilidad.

Controlar la ubicación geográfica de cada dispositivo ayudará a alertar a TI sobre posibles casos de pérdida o robo, de modo que se puedan tomar las medidas adecuadas para proteger rápidamente los datos corporativos. El seguimiento de la propiedad y el estado de todos los dispositivos conocidos de la empresa a través del ciclo de vida de la gestión de activos (pedidos, enviados, entregados, en uso, en mantenimiento, desechados de forma segura) garantiza la máxima eficiencia y rentabilidad de los activos a lo largo de su vida útil.

3. Proteger los datos corporativos y de los usuarios
Para garantizar que los datos de usuarios y corporativos permanezcan protegidos, y específicamente que se cumplan las regulaciones de privacidad de datos, es importante asegurarse de que la autenticación multifactorial esté habilitada y se aplique para acceder a datos confidenciales en dispositivos corporativos, BYOD y sus aplicaciones.

La habilitación del autoservicio por parte del usuario también puede respaldar la protección de los datos corporativos. Tener un portal de autoservicio impulsado por políticas permite a los usuarios realizar tareas en función de sus roles individuales o pertenencias a grupos. Por ejemplo, las personas pueden ver sus dispositivos actuales y registrar nuevos; restablecer sus contraseñas; localizar, bloquear y limpiar sus dispositivos sin esperar la ayuda de TI; y ver y solicitar cambios en sus permisos de acceso. Esto permite a los equipos de trabajo ser más proactivos a la hora de proteger sus terminales móviles individuales y aplicaciones activas en lugar de tener que depender de la disponibilidad de TI. Al mismo tiempo, permite que TI se concentre más en elementos que agregan valor comercial.

A medida que las organizaciones continúan enfocándose en desarrollar e implementar políticas de seguridad más sólidas en toda la empresa para respaldar la fuerza de trabajo remota de hoy, se ejerce una mayor presión sobre el equipo de TI para administrar y proteger los entornos cambiantes. Garantizar la gestión no solo de las aplicaciones en los dispositivos móviles, sino también de los dispositivos personales como puntos finales es un componente fundamental para proteger las organizaciones. Además, TI no solo debe estar al tanto de los dispositivos móviles y aplicaciones, sino también de las computadoras, servidores e impresoras.

Con este enfoque de seguridad móvil, TI puede adelantarse mejor al entorno cambiante y abordar las amenazas cibernéticas tan pronto como surjan.

Julián Torrado

Recent Posts

The Home Depot entrega donativo de $7.5 MDP a 14 ONG, al culminar su primera Colecta del 2024

Gracias a la generosidad de sus clientes, que se sumaron de manera voluntaria a esta…

1 día ago

ISO/TS 15066: conoce todo sobre la especificación ISO para robots colaborativos

Por Denis Pineda, Gerente General de Universal Robots.

1 día ago

El futuro de la gestión del almacenamiento

Por Douglas Wallace, gerente de Ventas de Distrito, América Latina y el Caribe en Pure…

1 día ago

Yalo anuncia Distribution Cloud para conectarse con tiendas de abarrotes y ayudar a crecer el negocio

Productores, distribuidores y puntos de venta tienen sus propias necesidades para lograr la venta, y…

2 días ago

FICO facilita la colaboración empresarial y operativiza

Las nuevas mejoras a FICO Platform continúan ofreciendo hiperpersonalización y aumentando el valor en las…

2 días ago