Cómo Enterprise Mobility & Security Seguridad puede protejer su red de ataques remotos. 

En algún lugar del mundo, en este preciso minuto, hay un técnico de TI luchando para ejecutar controles en la seguridad de redes de su compañía.  

Desconcertado, saca su teléfono para llamar al gerente de TI con malas noticias, sin darse cuenta de que literalmente está sosteniendo la respuesta en la palma de su mano. 

Hace cinco o seis años, CEOs y otros ejecutivos empezaron a obtener teléfonos inteligentes y llevarlos dentro de los departamentos de TI de sus compañías. Pidiéndoles a los chicos de TI que configuren el correo electrónico de sus compañías en sus teléfonos. Por supuesto, en muchos de los casos, los chicos de TI aceptaron. 

“Eso fue bastante tonto de TI, porque probablemente no tomaron en cuenta los riesgos de seguridad involucrados” dijo Jasper Kraak, un Arquitecto de Soluciones de Inova Solutions”. 

Aún existen muchos gerentes de red quienes piensan principalmente en la seguridad del perímetro, enfocándose en los activos ubicados en el sitio. Esto estuvo bien hace 25 años, pero hoy en día, su red está en cualquier lugar donde estén sus usuarios. Si CEO tiene información confidencial almacenada en su teléfono, pues ese único dispositivo representa un riesgo para toda la organización.” 

Hoy, la mayoría de personas dan por hecho que pueden acceder a cuentas de correo electrónico corporativo en sus teléfonos inteligentes o tablets. Y desafortunadamente, en muchas compañías, esta es una decisión que aún es considerada por el Departamento de TI.) 

“Esta no es una pregunta técnica,” Kraak said. Las empresas deben decidir quién puede hacer qué y desde qué dispositivo. No debe dejarse que TI comience a presionar botones sin una política escrita desde la organización. Como un técnico de Inova Solutions, ahora estoy participando en esa conversación con nuestros clientes.” 

Luego de que los gerentes y ejecutivos han conseguido obtener acceso irrestricto a los datos de la compañía, es bastante difícil comenzar a tener conversaciones sobre cómo deshacer esos privilegios. Dijo Kraak. 

Básicamente, la tecnología fue presentada antes de que la conversación sobre seguridad tuviera lugar. Lo cual debió haber sido al revés. 

Alguien en TI debría haber salido y comprado dispositivos móviles, provisionarlos y entregarlos a los ejecutivos de la compañía, pero no sucedió de esa manera. 

Hoy, varias firmas están buscando nuevas formas de proteger sus redes y recursos digitales. Muchas están descubriendo el beneficio de Enterprise Mobility & Security. Comúnmente llamado EMS, es una edición relativamente reciente a Microsoft, publicada hace un año, a pesar de que, algunos elementos de productos existían previamente como componentes únicos. 

Inova Solutios fue reconocida por Microsoft en el 2009 como su Proveedor de Soluciones de Licenciamiento para países como el Caribe, Centro y Sur América. Kraak y su equipo incentivaron a los clientes de la región a proteger sus recursos digitales usando EMS, porque proporcionaba una base para la protección contra amenazas modernas y la gestión continua, mientras que permite a los usuarios ser más productivos. 

EMS detecta de inmediato el comportamiento anormal del usuario, actividades sospechosas, ataques maliciosos conocidos y problemas de seguridad. Controla también el acceso a aplicaciones y otros recursos corporativos como correo electrónico y archivos con condiciones basadas en políticas. Y su función de inicio único permite a los usuarios acceder a aplicaciones web en la nube y locales desde cualquier dispositivo. 

La discusión sobre a quién se le debería permitir hacer lo que necesita tener lugar a nivel de toma de decisiones, dijo Hans Kruithof, Director General de Inova Solutions. 

«Para las organizaciones que buscan habilitar la movilidad para aumentar las ventas o aumentar la eficiencia, recomendamos EMS para proteger sus datos privados. Pero, las empresas no deberían simplemente implementar tecnologías como EMS con toda su fuerza. Deberían ser estratégicos al respecto «, dijo Kruithof.  

La clave es que las organizaciones lleven a cabo un análisis de riesgos adecuado para determinar la probabilidad de que ocurra una infracción y para calcular el costo potencial de la infracción. 

Nuestros Técnicos de Soluciones, se especializan en la detección riesgos y evaluación de costos potenciales. Solo luego de que se complete adecuadamente un análisis de riesgos adecuado, una empresa puede comenzar a implementar contramedidas apropiadas para los costos.