Cómo prevenir incidentes en los que intervienen dispositivos móviles
Actualmente, gracias a la tecnología existente, es posible trabajar fuera de la oficina con las mismas herramientas e información que en local. Esto se debe, principalmente a la creciente capacidad de procesamiento y almacenamiento de los dispositivos móviles, y a la conexión de alta velocidad que proporcionan las últimas generaciones de redes móviles como 4G y, más recientemente 5G.
Los dispositivos móviles, incluidos los que se usan simultáneamente de manera personal y profesional (BYOD), deben estar contemplados en las políticas de seguridad de la empresa, ya que existen riesgos asociados a su uso como el robo o pérdida, infección por malware, accesos no autorizados a recursos de la empresa o fugas de información. Si no existen estas políticas o no contemplan los usos permitidos de los móviles, estaremos expuestos a sufrir incidentes de seguridad.
Pero, no solo la carencia de estas políticas afecta a la seguridad de la empresa, también puede ser el propio empleado quien haga un uso indebido del dispositivo, bien sea por desconocimiento o intencionadamente. Para evitar que la empresa y la información que gestiona se vean afectadas por el uso de estos dispositivos, existen una serie de herramientas con las que mejorar su seguridad.
Gestión unificada en endpoints
El uso de móviles de forma indiscriminada para tareas de la empresa es una práctica de riesgo en tanto en cuanto se puede acceder a información confidencial y a otros recursos de la empresa sin medidas de seguridad. Para controlar los dispositivos autorizados, sus aplicaciones y la forma en la que utilizan información corporativa existen distintas soluciones que permiten su gestión unificada.
También conocido como UEM por sus siglas en inglés Unified Endpoint Management, es un software que permite administrar de forma centralizada todos los dispositivos de la empresa de manera remota. Esta herramienta aúna las características de la gestión de dispositivos móviles o MDM y la gestión de movilidad empresarial EMM, simplificando así el coste en tiempo y recursos en las labores de administración. Los UEM, además de permitir a la empresa gestionar los dispositivos móviles, proporcionan las herramientas necesarias para administrar otros elementos corporativos como impresoras, dispositivos IoT o equipos de sobremesa.
Algunas de las capacidades que permiten los UEM son:
- administración de dispositivos Android o iOS, pero también macOS, Windows, Linux o Chrome OS;
- creación de informes de estado de los dispositivos gestionados;
- instalar, desinstalar y obtener un listado de aplicaciones instaladas;
- listas blancas y listas negras de aplicaciones;
- contenedores protegidos o sandboxing para la información corporativa. Tanto las aplicaciones empresariales, como los datos que gestionan se encuentran en un lugar aislado y seguro dentro del dispositivo;
- herramientas antimalware y contra sitios web maliciosos.
Network Access Control
Abrir el acceso a la red corporativa de dispositivos móviles se ha de hacer de forma controlada, pues de otra forma estaríamos exponiendo nuestra red a los ciberdelincuentes. Para evitarlo, se ha de gestionar la autorización y autenticación de determinados dispositivos y de usuarios para así darles acceso a los recursos que sean estrictamente necesarios para su actividad.
Este tipo de herramientas, también conocida como NAC, permiten controlar qué dispositivos y usuarios acceden a la red corporativa, evitando así que terceros sin autorización puedan utilizar recursos empresariales o acceder a información confidencial. Esta herramienta se encarga de permitir o restringir el acceso a los recursos corporativos. Podría entenderse como una doble puerta de entrada a la empresa. Una vez que el usuario está autenticado en la red el NAC comprobará los permisos que tiene dicho usuario y le permitirá únicamente el acceso a los recursos permitidos.
Los NAC son especialmente interesantes en el uso de dispositivos móviles. Acceder a la información y a los recursos corporativos desde cualquier ubicación es necesario, pero mantener un control sobre los usuarios y dispositivos que acceden también lo es, manteniendo unos niveles de seguridad óptimos en la empresa.
Mobile Application Management
Instalar aplicaciones en los móviles es sencillo, pero puede llevar a riesgos innecesarios si se instalan por ejemplo, aplicaciones que hacen uso de los contactos o archivos o las que sincronizan datos con servidores en la nube. Por ello es importante verificar que las aplicaciones que se instalan están autorizadas y cumplen las políticas establecidas para estos dispositivos.
Las soluciones MAM, ofrecen las herramientas necesarias para controlar las aplicaciones instaladas en los dispositivos móviles. También permiten limitar las fugas de información originadas en aplicaciones de terceros como las de almacenamiento en la nube.
MAM permite a los administradores aplicar políticas específicas en aquellas aplicaciones que son de uso laboral, dejando exentas del control aquellas de uso personal. Gracias a esta tecnología las empresas que permiten el uso de dispositivos personales para trabajar o BYOD, pueden llevar un control de las aplicaciones empresariales y la información que gestionan sin interceder en la parte personal del dispositivo.
Las características y capacidades que permiten estas soluciones son:
- uso de contenedores protegidos o sandboxing;
- gestión de una tienda de aplicaciones empresariales;
- gestión de licencias de software;
- configuración y gestión del ciclo de vida de aplicaciones corporativas;
- inventariado de dispositivos.
Data Loss Prevention
Los móviles pueden ser la vía por la cual se producen fugas de información confidencial o sensible, de forma deliberada o involuntaria, por extravío, infección o uso de aplicaciones maliciosas, entre otros. Para evitarlas tenemos que controlar la información que se usa en el dispositivo o desde el dispositivo.
Los DLP son herramientas diseñadas para prevenir las fugas de información cuyo origen es la propia organización. Estas herramientas incorporan capacidades de autoaprendizaje o IA, Inteligencia Artificial, para aprender de los usuarios y de la información gestionada y así poder ofrecer una mejor protección cuanto más tiempo lleve implantada la solución. Si el DLP detecta una posible fuga de información, la herramienta bloqueará la comunicaron para minimizar las fugas y notificará al usuario lo que ha sucedido para que sea consciente del error cometido.
Algunos de los controles sobre la información que se pueden aplicar son:
- correos y archivos adjuntos;
- publicaciones en RRSS;
- subida de archivos a servicios de almacenamiento en la nube.
Los dispositivos móviles son parte fundamental en muchas empresas pero estos, o los servicios necesarios para que puedan operar fuera de la red corporativa, pueden ser los focos de un incidente de seguridad. Para evitarlo, hay que aplicar las políticas de seguridad y utilizar las herramientas necesarias que permitan llevar un control sobre los propios dispositivos y la información a la que acceden.