Los profesionales de seguridad y TI de las grandes empresas en todas las industrias se enfrentan a la tarea diaria de tener que asegurar una superficie de ataque en expansión. Los puntos de entrada vulnerables solían vivir dentro de las paredes de la organización, donde los firewalls y las herramientas de seguridad en línea podían protegerlos, pero las redes ahora se han convertido en un entorno sin fronteras, en constante evolución, gracias al uso de la nube, el Internet de las Cosas (IoT) y a una fuerza de trabajo cada vez más móvil.
Los avances tecnológicos, combinados con una oleada de empleados digitalmente inteligentes que inundan el lugar de trabajo, han llevado a más personas a trabajar desde sus hogares u otras ubicaciones fuera de la oficina, y hacerlo en una gama cada vez más diversa de dispositivos de punto final conectados. Y si bien puede ser una sorpresa, este aumento de la fuerza de trabajo móvil se ha convertido en algo común hasta en las industrias más altamente reguladas.
De acuerdo a un reciente estudio, el 65% de las organizaciones permite que sus empleados se conecten a las redes corporativas desde dispositivos personales. En Latinoamérica y el Caribe, se estima que la cantidad de empleos móvilesfue de 740.000 durante 2016, con otros 980.000 empleos indirectamente apoyados por tecnologías móviles.
En todas las industrias, las empresas están adoptando esquemas de trabajo móvil por los muchos beneficios que se ha demostrado que aportan en términos de reducción de costos, mayor productividad y eficiencia, así como una mayor tasa de retención de empleados. Sin embargo, también existen riesgos inherentes al permitir que dispositivos y aplicaciones no gestionados por las organizaciones accedan a sus redes corporativas y recursos digitales.
El 95% de los CIOs consultados en una encuesta reciente ha expresado preocupación por los correos electrónicos almacenados en dispositivos personales y el 94 por ciento por la información empresarial almacenada en las aplicaciones móviles. El objetivo de las empresas es encontrar un equilibrio entre los beneficios dela movilidad, mientras se mitigan los posibles factores de riesgo a la ciberseguridad.
Preocupaciones de seguridad en entornos móviles
Para aprovechar las capacidades del trabajo móvil sin comprometer la seguridad de la red o perder visibilidad, las organizaciones tienen que lidiar con tres preocupaciones principales:
Shadow IT
Políticas estrictas sobre las aplicaciones y servicios que los empleados pueden usar en sus dispositivos pueden hacer que los empleados eludan este protocolo de seguridad para adquirir soluciones que les ayuden a hacer su trabajo de manera más eficiente. Este puede ser un importante riesgo de seguridad, ya que los equipos de TI no pueden proteger los datos de las aplicaciones que no conocen o asegurarse de que estas aplicaciones se actualicen con los últimos parches. Y si se infringen estos datos, es poco probable que los equipos de TI lo sepan y puedan implementar protocolos adecuados de respuesta a incidentes.
Filtración de datos
La filtración de datos se refiere al movimiento no autorizado de datos corporativos desde un centro de datos protegido a un dispositivo o ubicación no autorizada. Esto ocurre a menudo cuando los empleados transfieren archivos entre dispositivos corporativos y personales, o cuando los empleados no esenciales tienen acceso a datos privilegiados. A medida que el uso de aplicaciones en la nube y SaaS se vuelve más común, y aumenta la cantidad de dispositivos conectados, los equipos de TI pierden la visibilidad del movimiento de los datos.
Seguridad de aplicaciones
Conla movilidad laboral llega a la empresa un número mayor de aplicaciones, independientemente de si se están utilizando para negocios. En promedio, las organizaciones tienen 216 aplicaciones ejecutándose dentro de su organización, sin mencionar las aplicaciones personales almacenadas en dispositivos propiedad de los empleados. A medida que estos dispositivos y aplicaciones convergen y se conectan a la red, es necesaria una seguridad profunda de la aplicación. Esto es especialmente relevante para las aplicaciones basadas en la nube, donde puede ser difícil para los equipos de TI hacer cumplir las políticas de seguridad estándar de sus organizaciones.
Pensamientos finales
Los empleados esperan tener sus dispositivos móviles en todo momento y poder acceder a la información que necesitan para realizar su trabajo desde cualquier momento y lugar.
Para aprovechar al máximo los beneficios que aporta una fuerza de trabajo móvil, las organizaciones deben implementar controles de seguridad adicionales que protejan y supervisen los datos, sin ser tan rígidoscomo para impedir la movilidad. Los equipos de TI deben adoptar un enfoquesegmentado de seguridad que brinde visibilidad del movimiento de los datos en la red. Además de las defensas de perímetro de red estándar, este protocolo de seguridad debe incorporar seguridad de aplicaciones, seguridad de los dispositivos, segmentación de red y seguridad en la nube. Todo esto en un entramado de seguridad que esté integrado y sea amplio, poderoso y automatizado para poder responder a las amenazas actuales y futuras.