Dispositivos móviles: la punta del iceberg del shadow IT

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

El uso de dispositivos móviles propios del usuario en la empresa representa una gran amenaza para los profesionales de IT: ahora se enfrentan al doble desafío del acceso a datos móviles y BYOD.

Por lo general, las organizaciones no tienen control sobre la seguridad de las redes externas que los empleados podrían usar cuando trabajan de forma remota desde dispositivos móviles.

Con respecto a BYOD, los usuarios ahora exigen acceso a cualquier lugar, en cualquier momento, a datos corporativos y rechazan las herramientas de seguridad que perjudican la funcionalidad del dispositivo.

Estos problemas se ven agravados por el hecho de que las aplicaciones en la nube de hoy en día alientan a los usuarios a sincronizar todas sus cuentas y datos en todos sus c. Esto puede aumentar la probabilidad de fuga de datos y exponer los datos corporativos a cualquier malware que pueda infectar dichos puntos finales.

Para abordar estos problemas, las organizaciones necesitan encontrar soluciones técnicas y protocolos de gobierno que minimicen las amenazas de ciberseguridad.

Evitar que los intrusos externos accedan a la red corporativa ya no es suficiente para la seguridad de la empresa.

Una nueva forma de encarar el negocio

Las organizaciones de hoy en día en la nube necesitan implementar protecciones integrales capaces de proteger los datos cuando están en reposo en la nube, cuando se almacenan en cualquier dispositivo y cuando están en tránsito entre los dos.

Los usuarios ahora pueden ver, usar, descargar y compartir datos de más formas que nunca. Como tal, la empresa debe implementar sistemas de administración de acceso que verifiquen las identidades de los usuarios, bloqueen el acceso no autorizado, identifiquen el rumbo del tráfico hacia destinos de alto riesgo y solucionen los comportamientos arriesgados o malintencionados de los empleados.

A medida que el uso de la nube empresarial continúa creciendo, las organizaciones deben tomar medidas para garantizar que estén protegiendo adecuadamente los datos dentro de la nube.

 

CASB para mayor visibilidad

Discretamente, las soluciones especializadas denominadas intermediarios de seguridad de acceso a la nube (CASB, por sus siglas en inglés) se han convertido rápidamente en las herramientas de seguridad de elección para el mundo empresarial actual.

Los CASB otorgan una visibilidad completa a través de los registros de actividad que detallan todo el acceso a los datos, así como el oculto descubrimiento de IT que revela las aplicaciones no administradas utilizadas por los empleados. Las soluciones también proporcionan capacidades de administración de identidad y acceso que autentican a los usuarios y controlan el acceso a los datos por una variedad de factores.

Las características como la prevención de pérdida de datos (DLP) y el cifrado ofrecen una sólida seguridad de los datos, mientras que la protección contra amenazas avanzadas (ATP) puede defenderse contra el malware de día cero.

Para las empresas que reconocen la necesidad de ir más allá de las medidas de seguridad locales tradicionales, los CASB ofrecen las protecciones que hacen posible volar a través de la nube sin volar a ciegas.

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris