Facebook Twitter More...

¿Cuántos dispositivos móviles iOS, Android y de otros tipos utilizan la red de su empresa?

Pista: la cantidad es mayor de lo que cree.

“Un cliente pensaba que solo tenía dos o tres usuarios de iPad en su red empresarial”, señaló el ingeniero senior de sistemas de un partner certificado de Cisco.

“Cuando evaluamos la red con la solución Cisco Identify Services Engine [ISE], comprobamos que había 100 iPads activos”.

Le damos la bienvenida a la nueva cultura del trabajo BYOD (trae tu propio dispositivo).

Muchos empleados utilizarán su smartphone, tablet u otro dispositivo móvil personal en la red de su empleador. No importa lo que diga la política de TI.

Como directivo de su empresa, ha llegado el momento de proteger su empresa mediante estrategias de seguridad de BYOD. A continuación ofrecemos siete estrategias para lograrlo.

1. Primero los empleados: sensibilice

Elabore una política de uso aceptable actual, comuníquela a los empleados y aplíquela. La ignorancia de un empleado, su negligencia o insubordinación respecto de la seguridad puede acarrear un riesgo mayor que un hacker.

Por otra parte, debe garantizar que el personal de TI esté al tanto de las tecnologías y técnicas de seguridad para dispositivos móviles. Los técnicos que leen sobre el tema, se capacitan y aplican los conocimientos especializados de los partners certificados de Cisco pueden aumentar con eficiencia su protección.

2. Controle el acceso a la red

“La estrategia más sencilla es ‘instalar un firewall, configurarlo y olvidarse’, pero eso no será suficiente”, destacó el presidente de un partner Premier certificado de Cisco.

”El firewall debe incorporar un sistema de prevención de intrusiones (IPS) que inspeccione lo que entra y debe actualizarse continuamente porque los riesgos de seguridad siempre están cambiado”, agregó. “Los dispositivos, aplicaciones y ubicaciones de los usuarios cambian mucho. Se deben supervisar y ajustar constantemente todos los sistemas de seguridad”.

La simplicidad y seguridad pueden reunirse en una solución integrada. La tecnología Cisco TrustSec® integra el sistema IPS, actualizaciones de seguridad continuas y administración centralizada de identidad, además de nuevos dispositivos de firewall con capacidad de reconocimiento del contexto, que no disminuyen el rendimiento de las aplicaciones de los usuarios.

3. Brinde seguridad a las aplicaciones en línea

“La tecnología de seguridad en línea ahora permite ir más allá del nivel de URL para adaptarse al contenido web que se desea bloquear”, explicó el ingeniero.

“Por ejemplo, se puede permitir que los usuarios vean determinadas páginas de Facebook, pero que no publiquen ni jueguen en ellas”. Entre las soluciones de seguridad en línea de Cisco cabe mencionar los  dispositivos de seguridad Web IronPort y un el servicio de seguridad web en la nube ScanSafe.

“Se integra muy bien con otros componentes de TrustSec”, señaló el ingeniero, “porque es posible controlar el uso de la web por usuario y por dispositivo. Por ejemplo, una institución educativa puede permitir que un estudiante acceda a YouTube cuando utiliza un dispositivo proporcionado por la escuela pero no cuando usa su propio dispositivo personal. También puede limitar el ancho de banda que puede usar una persona en la red”.

La nueva tecnología de Cisco ofrece controles de acceso específicos para Facebook, Google+, LinkedIn, Twitter, iTunes y mil aplicaciones más.

4. Proteja las conexiones Wi-Fi en su sitio

Cuando los usuarios de dispositivos personales de su empresa tratan de conectarse a su red, sin duda, usted está al mando. Utilice redes VLAN para segmentar el tráfico de dispositivos móviles, así como una VLAN para usuarios temporales. ”Además de admitir varias redes VLAN, algunos puntos de acceso nuevos cuentan con un diseño de antena que duplica el alcance de velocidades de 450 Mbps”, explicó el ingeniero.

Considere un controlador de acceso a la red que simplifica la autenticación de usuarios y dispositivos, independientemente de que se trate del acceso a una red LAN inalámbrica, una red celular, una red fija o una red virtual privada (VPN). Cuando falta esta centralización, los controles están dispersos y en consecuencia, se aumenta la sobrecarga de TI a la hora de supervisar y administrar los sistemas.

5. Use redes VPN para el acceso desde cualquier lugar

Cuando los usuarios están en su casa, en una cafetería o de viaje, una VPN puede proteger su conexión a la red. Para simplificar las cosas, puede proporcionar a los usuarios una interfaz de VPN estándar para todos sus dispositivos móviles, como iOS, Blackberry y Android.

6. Utilice software para la administración de dispositivos móviles (MDM)

Para maximizar el cumplimiento de las políticas de seguridad, implemente una aplicación MDM. Cisco trabaja en colaboración con varios proveedores líderes de MDM para ofrecer soluciones integradas.

7. Active las funciones de seguridad de los dispositivos

Con o sin MDM, puede exigir que los dispositivos móviles que se conectan a la red tengan activadas las funciones internas de seguridad, entre ellas, la protección de pantalla, actualizaciones de software y las funciones de eliminación de datos a distancia para los casos de robo o pérdida del dispositivo. En la política de uso aceptable, aborde las cuestiones relacionadas con la propiedad de los datos en los dispositivos.

Cuando esté decidido a aceptar la inevitabilidad de BYOD y la necesidad de proteger su empresa, puede llamar a un partner certificado de Cisco para obtener asesoramiento especializado en seguridad, soluciones de seguridad simplificadas y galardonados servicios de asistencia técnica.

Pasos a seguir

Obtenga más información sobre las soluciones para BYOD de Cisco.

Comments are closed.