BYOD: autenticar la identidad de forma ágil y segura

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Eficiencia, agilidad y seguridad son inquietudes persistentes que viven los departamentos de TI frente a los reclamos para una correcta administración del cambio que exige el negocio.

La notoriedad de BYOD ha sido de gran ayuda para mejorar la productividad y la colaboración, pero también ha creado nuevos desafíos, que apuntan a controlar el potencial de las conexiones fraudulentas de los dispositivos personales que se utilizan para acceder a las aplicaciones críticas y no críticas.

El nivel de riesgo que existe en este momento en muchas empresas simplemente no es sustentable, ya que un solo fallo de seguridad puede tener consecuencias graves tanto para la reputación de la marca como para la rentabilidad de la empresa.

Una nueva oleada de ataques cibernéticos basados en BYOD ha establecido un sentido de urgencia en torno a las estrategias de seguridad corporativa.

El problema con BYOD

Cuando BYOD llegó a la escena, fue acogido con entusiasmo por las TI corporativas. En lugar de gastar el capital en los dispositivos propiedad de la compañía, las organizaciones de TI con visión de futuro permitieron a los trabajadores acceder a determinadas aplicaciones mediante el uso de los teléfonos inteligentes personales y tabletas.

Algunas compañías fueron más allá, y con el BYOD dieron a sus empleados acceso remoto a las aplicaciones críticas, favoreciendo la mejora de la productividad y la eficiencia de la fuerza laboral.

Hoy en día el BYOD ha evolucionado. Los empleados que utilizan dispositivos personales para acceder a las aplicaciones críticas se ven y se sienten como los consumidores en sus sitios web de negocios.

Este nuevo consumidor de las TI –sin quererlo- ha creado serias amenazas de seguridad en su compañía, desde los inicios de sesión los trabajadores móviles son verdaderos “HoneyPots” para que los cibercriminales apliquen muchas de las mismas tácticas de fraude que se dirigen a las aplicaciones basadas en el consumidor.

Los riesgos asociados a BYOD son aún más preocupantes para las empresas que requieren acceso para los proveedores, consultores o socios de negocios.

Facilitar el acceso BYOD seguro para su propia fuerza de trabajo no es fácil, pero ahora muchas empresas deben facilitar el acceso a sus proveedores.

Para reducir el riesgo, muchas compañías están implementado controles de seguridad de acceso con verificación de contraseñas por doble factor, y están eliminando gradualmente otros métodos de registro que ya no son eficaces en la protección de la información de las empresas frente a los ataques de seguridad.

Las empresas deben hacer más para proteger las aplicaciones de acceso no autorizado, pero la seguridad no es el único factor que debe tenerse en cuenta. Aunque el costo de un fallo de seguridad pueda ser astronómico, la gestión del costo de las soluciones de seguridad es también una alta prioridad, especialmente para las organizaciones de TI, a las que ya se pide hacer más con mucho menos presupuesto.

Del mismo modo, los protocolos de seguridad no pueden ser tan engorrosos que limiten la eficiencia del personal.

En muchos casos, las técnicas de autenticación son tan lentas que disuaden a los trabajadores para hacer fiel seguimiento de las políticas de seguridad preestablecidas y los motivan a encontrar soluciones que pasan por alto la seguridad por completo.

Los sistemas de autenticación deben ser ágiles, diversos y seguros, pero fundamentalmente deben responder a las necesidades del negocio.

 

 

 

 

Por Josep Verdura – Analista de Seguridad de Vintegris