Seguridad empresarial: políticas de acceso a la información efectivas

Seguridad empresarial: políticas de acceso a la información efectivas

¿Cómo adoptar mejores prácticas para la gestión de dispositivos y mejorar la seguridad de la información?

A propósito del Estudio de Movilidad Empresarial y Seguridad Informática para América Latina, incluido Colombia, Juan Pablo Villegas, Gerente General Citrix en el país, nos presenta su perspectiva sobre la protección de la información y las oportunidades del sector empresarial para adoptar mejores prácticas de protección, sin que ello haga más complejos sus procesos centrales.

Uno de los mayores desafíos para mantener segura la información corporativa es tener una adecuada gestión de los dispositivos de los empleados que operan bajo modelos ‘Bring Your Own Device’ (BYOD), que abarque a todos los empleados y no solo a aquellos de ‘confianza’ que manejan datos sensibles. ¿Qué pueden hacer las organizaciones por fortalecer su seguridad y a la vez responder a la necesidad de conexión desde sus propios dispositivos de los empleados de todos los niveles?

“Cabe destacar que en el marco de la virtualización, otorgar el acceso a la información desde un dispositivo móvil no significa lo mismo que alojar esa información en el dispositivo. Estas soluciones hacen que el dispositivo se convierta en un visor de lo que está pasando en el centro de datos, así que ante el hurto, daño o la pérdida del equipo, la información permanecerá segura.

Formalizar la movilidad empresarial es muy importante y el punto de partida de una práctica exitosa se centra en proteger la información a través de tecnologías que soportan la movilidad empresarial de una compañía.

Las soluciones de gestión de dispositivos móviles (MDM, por sus siglas en inglés), permiten crear perfiles para cada tipo de empleado y restringir los accesos de manera que la información no puede ser extraída del entorno empresarial. La creación de perfiles y tiendas de aplicaciones corporativas permite al departamento de TI de una compañía controlar todos los recursos, facilitando la colaboración a través de plataformas, como por ejemplo ShareFile, para el intercambio seguro de archivos.

Pensar que una estrategia de seguridad de la información pueda erradicar por completo el riesgo es totalmente irreal. Sin embargo, al introducir una estrategia de avanzada se puede reducir en gran medida la vulnerabilidad de una organización. La centralización de datos y aplicaciones en el centro de datos es sin duda el mejor modo de asegurar la infraestructura de TI, y la virtualización es la tecnología facilitadora clave. Esto otorga a las compañías un mejor método para asegurar la información y administrar el riesgo y, al mismo tiempo, les brinda a los departamentos de TI la visibilidad y el control necesarios de dicha información”.

Entre las principales amenazas a la seguridad móvil que identifican las empresas colombianas, el mayor riesgo para la información corporativa es el descuido de los empleados, seguido de intentos de ingreso de personas externas a la organización. ¿Cómo contrarrestar la ‘falta de interés’ que suelen despertar las políticas de seguridad internas y convertir a los empleados en la primera defensa frente a ataques externos?

“Según el estudio, casi el 70% de las empresas no cuenta con una estrategia formal de seguridad móvil o políticas de movilidad dentro de su empresa. Esto implica que muchas organizaciones requieren entender cuáles son sus necesidades como el primer paso para elaborar políticas basadas en esas necesidades y en los requerimientos de los empleados, lo que a su vez permite detectar la mejor opción de seguridad. Desde Citrix podemos compartir algunas recomendaciones:

· Controlar el acceso y educar a la fuerza de trabajo: esto significa construir políticas que realmente funcionen para el negocio. Al conocer la fuerza de trabajo y establecer una agenda de reuniones con grupos representativos para conocer sus necesidades, es posible extraer información que servirá como base realista para el diseño de políticas de seguridad. Al hacerlos partícipes de esta construcción, los empleados se convertirán en la primera defensa frente a los ataques externos.

· Reforzar las normas para reducir posibles ataques: implica revisar que las políticas establecidas no se desfasen en el tiempo, abriendo el campo a hackers o infiltrados. Una buena alternativa en este caso es resguardar las aplicaciones y la información a través de la virtualización y el uso de redes aseguradas. Igualmente importante es encriptar los datos en uso, en tránsito y en reposo.

· Mantener registro del comportamiento de los usuarios y aprender de él: monitorear las actividades en la red y a través del uso de las aplicaciones, esto permitirá estar al tanto de lo que está sucediendo en el negocio, identificando quién accede a qué datos, dónde y cuándo, y tomar las acciones que sean necesarias según cada caso.

La aplicación de buenas prácticas en la gestión de seguridad móvil permitirá mantener un perímetro que separe las aplicaciones e información personal del empleado, de aquellas aplicaciones e información corporativa que usa para su trabajo, todo sin afectar la experiencia del usuario, que debe ser altamente satisfactoria si se quiere que esta estrategia funcione realmente”.

e-max.it: your social media marketing partner
Read 4034 times