Header Ads Widget

Ticker

6/recent/ticker-posts

La UEM se casará con la seguridad, finalmente, después de un largo noviazgo

El aprendizaje automático será clave para evaluar si un dispositivo móvil y su usuario deben poder conectarse a una aplicación corporativa o un silo de datos, ya que el comportamiento del usuario se convierte en parte de la seguridad general del punto final.


Los días en los que la seguridad empresarial era una entidad separada de la gestión de terminales de escritorio y móviles están llegando a su fin, lo que debería deleitar a los equipos de infraestructura y seguridad que eventualmente tendrán herramientas más poderosas habilitadas para el aprendizaje automático a su disposición, y una única consola a través de la cual para controlarlos.

La seguridad de las infraestructuras móviles y de escritorio ha dependido tradicionalmente de lo que se gestiona; compra uno para dispositivos móviles y otro para el resto de sus terminales, ya sean portátiles o de sobremesa.

Si bien las amenazas a la seguridad aumentan, en particular los ataques de phishing a través de correo electrónico, SMS o hipervínculos, la cantidad de dinero que las empresas gastan en seguridad móvil parece estar disminuyendo. Y, sin embargo, el porcentaje de organizaciones que admiten haber sufrido un compromiso móvil creció en 2019, según una encuesta de Verizon.

Dos tercios de las organizaciones dijeron que tienen menos confianza en la seguridad de sus activos móviles que otros dispositivos, según  el informe del Índice de seguridad móvil de Verizon . La encuesta de 2019 incluyó a 700 empresas pequeñas, medianas y grandes.

También en esta serie:
Ciberseguridad en 2020: del código seguro a la defensa en profundidad (CSO)
Más específico, sofisticado y costoso: por qué el ransomware podría ser su mayor amenaza (CSO)
5 características de firewall que los profesionales de TI deberían conocer pero que probablemente no conozcan (Network World)
Cómo llevar la seguridad al desarrollo ágil y CI / CD (InfoWorld)
UEM se casará con la seguridad, finalmente, después de un largo noviazgo (Computerworld)
Seguridad frente a innovación: el acto de equilibrio más complicado de TI (CIO)
Durante el último año y medio, los proveedores se han movido para integrar más estrechamente la seguridad con la gestión unificada de puntos finales (UEM), ofreciendo una estrategia más completa para proteger todos los puntos finales empresariales, según Nick McQuire, vicepresidente senior de investigación de CCS Insights.

UEM incluye productos que proporcionan un motor de políticas centralizado para administrar y proteger computadoras portátiles y dispositivos móviles corporativos desde una sola consola. Esencialmente, las plataformas UEM representan la próxima generación de administración de dispositivos; en muchos sentidos, es la culminación de las filosofías de administración de dispositivos móviles (MDM), administración de movilidad empresarial (EMM), administración de aplicaciones móviles (MAM) y administración de clientes.

"Ahora hay productos que tienen, o están cerca, del enfoque de consola única para la gestión unificada de puntos finales y seguridad", dijo Phil Hochmuth, vicepresidente de investigación móvil de IDC. "Para empresas más pequeñas u organizaciones con personal de TI ajustado, esta consolidación es clave. Para organizaciones más grandes, la separación basada en roles y el acceso a funciones y paneles será importante ".

Aprendizaje automático ahora en la mezcla
La seguridad basada en el aprendizaje automático está llevando el acceso a las aplicaciones y datos corporativos a un nuevo nivel, administrando no solo quién puede iniciar sesión en esos sistemas a través de plataformas UEM, sino también monitoreando continuamente lo que los empleados están haciendo mientras usan aplicaciones corporativas y repositorios de datos.

“Creemos absolutamente que la forma en que la industria está avanzando es que no debería importar qué tipo de dispositivo tenga, debe obtener una política de seguridad adecuada basada en el dispositivo y otras variables contextuales, como quién es el propietario del dispositivo, en qué parte del mundo en el que te encuentras, a qué hora del día accedes a algo o si estás en una red W-iFi pública ”, dijo Rob Smith, director de investigación de Gartner.

Conocido como un marco de "confianza cero", los usuarios finales están sujetos a parámetros predeterminados que pueden discernir sus intenciones en función de sus funciones en la empresa; si sus acciones caen fuera de los límites de comportamiento seguro, se puede cortar el acceso al sistema.

"Gran parte [de la detección de amenazas] tiene que ver con saber qué es el dispositivo, quién es el usuario ..., el estado del dispositivo y asegurarse de que el usuario esté vinculado a su credencial y que la credencial esté vinculada al dispositivo", dijo Bill Harrod, director de tecnología federal de MobileIron. "Entonces se trata de poder evaluar el riesgo en todos esos lugares".

En resumen, la confianza cero significa poder tomar medidas proactivas antes de que una organización se vea comprometida o pierda una cantidad significativa de datos. Si bien el aprendizaje automático juega un papel importante, las empresas también deben asegurarse de tener canales de comunicación confiables, lo que significa que los datos están encriptados mientras están en tránsito y en reposo. Eso puede ayudar a evitar problemas de seguridad comunes, como ataques man-in-the-middle y ransomware, dijo Harrod.

También significa "tomar medidas para poner en cuarentena [una infracción] o detener la autorización continua del usuario" porque nada puede evitar que un empleado haga lo que quiera una vez que haya ingresado las acreditaciones correctas, dijo Harrod.

La confianza cero se basa en la autenticación multifactorial, el análisis, el cifrado y los permisos a nivel del sistema de archivos; incluye la aplicación dinámica de las reglas de acceso, no solo para la identidad de un usuario, sino también para su dispositivo y el contexto en el que intenta acceder. El resultado es que los usuarios reciben la cantidad mínima de acceso para realizar una tarea específica.

Si bien no es un concepto nuevo, agregar capacidades de confianza cero a UEM está a la vanguardia de la administración de dispositivos, y las empresas deben esperar que algunos, aunque no todos, los proveedores comiencen a vender productos de consola única durante el próximo año y medio, dijo Smith.

“Gartner ve una convergencia de administración y seguridad, sin embargo, seguirán siendo centros de compra separados”, dijo Smith. "Pero habrá proveedores como Microsoft, VMware y BlackBerry que lo ofrecerán como una única solución".

Por ejemplo,  VMware compró el año pasado Carbon Black , un proveedor de seguridad en la nube cuyo producto utiliza inteligencia artificial (IA) y aprendizaje automático para proteger los puntos finales a través del reconocimiento del comportamiento. En octubre, BlackBerry anunció la disponibilidad de su producto de defensa contra amenazas móviles (MTD) combinado con su producto Unified Endpoint Management, el resultado de su adquisición en 2018 del proveedor de seguridad de AI / ML Cylance .

"Se necesita tiempo para que esos silos internos se rompan entre el lado de la seguridad y el lado de UEM para crear productos singulares", dijo Smith. "Esto es algo que evolucionará en los próximos 12 a 18 meses, ya que estos proveedores toman sus productos de administración existentes y los hacen trabajar con sus nuevas empresas de seguridad".

Básicamente, Microsoft ya ha fusionado sus productos de seguridad y administración de terminales existentes a través de su licencia Office 365 E5 , que incluye ATP Defender e InTune, todo bajo la consola de Azure .

A Microsoft solo le falta la pieza de inteligencia de MTD, según Smith. Pero se espera que se integre con varios de los proveedores de defensa contra amenazas móviles, como lo ha hecho con Lookout , y coloque sus datos directamente en Windows Defender ATP.

“Sin embargo, el salto de precio de una licencia E3 a una E5 es bastante grande y realmente solo agrega seguridad, por lo que no creo que se aplique la misma presión [para comprar una solución de panel único] aquí, al menos, todavía no, Dijo Smith.

Cómo MOL Group vinculó la seguridad con los dispositivos móviles
MOL Group, una compañía internacional de petróleo y gas con sede en Budapest, Hungría, admite aproximadamente 4200 dispositivos de empleados para ejecutivos, personal de oficina, camioneros y trabajadores de reparto.

Actualmente, MOL proporciona dispositivos iOS de propiedad corporativa a sus gerentes comerciales, teléfonos con Windows a su personal en la oficina y tabletas Android e iOS a los trabajadores de campo, como los conductores de reparto y los trabajadores de mantenimiento. MOL también admite una implementación BYOD para empleados que prefieren usar sus propios dispositivos en el trabajo.

La mayoría de las aplicaciones de la compañía están personalizadas por desarrolladores externos y son compatibles con una variedad de tareas comerciales, como la planificación de rutas y la optimización para las entregas. Las aplicaciones se implementan de forma segura en dispositivos iOS y Android a través de MobileIron AppsWork, una biblioteca de aplicaciones que también permite enviar actualizaciones a los dispositivos.

Los empleados de MOL utilizan el navegador seguro de MobileIron, WebWork, para acceder a los recursos web internos y obtener las aprobaciones de sus gerentes. Y los empleados de toda la empresa pueden acceder y compartir archivos de forma segura a través de SharePoint y los sitios internos de la empresa.

MOL dijo que también ha mejorado la seguridad móvil al contener aplicaciones como KiteWorks, WebWork, Email + y DocsWork en dispositivos móviles.

Antes de que la empresa recurriera a MobileIron, los empleados solían guardar los documentos corporativos en discos duros externos para trabajar en casa más tarde. Esto puso en riesgo los datos corporativos porque TI no tenía control sobre cómo se compartían los documentos.

Los dispositivos móviles ahora se pueden configurar y proteger de forma remota, las aplicaciones también se pueden instalar, actualizar o eliminar de forma silenciosa sin que se requiera la intervención del usuario final. Si un empleado abandona la empresa o si un dispositivo se ve comprometido, TI puede bloquear o borrar de forma remota el dispositivo para garantizar que los datos corporativos no caigan en las manos equivocadas.

“Ahora podemos identificar todos los dispositivos en nuestra red, saber quién se está conectando a qué recursos y ver qué sistema operativo y versiones de aplicaciones están ejecutando”, dijo Ákos Dányi, experto senior de aplicaciones de oficina grupal en MOL. “Esto es esencial para ayudarnos a controlar el acceso a los recursos de back-end y asegurarnos de que todos los dispositivos estén ejecutando la aplicación y las versiones de SO más actualizadas”.

Incluso los líderes de la industria lo están implementando
MobileIron y BlackBerry son actualmente dos de los principales proveedores de soluciones de confianza cero de UEM, según McQuire.

Por ejemplo, en noviembre, BlackBerry agregó varias actualizaciones de software de confianza cero a su insignia Enterprise Mobility Suite.

"BlackBerry se ha centrado en la seguridad durante algún tiempo, incluso antes de adquirir Cylance ", dijo Jack Gold, analista principal de J.Gold Associates. “Ahora están trasladando esas características de seguridad de IA al mundo de los dispositivos móviles desde su oferta anterior centrada en PC. También se están moviendo en la dirección de los espacios de trabajo, ya que ofrecen acceso seguro en el dispositivo a través de navegadores seguros y acceso de tipo [Office] 365 ".

La administración de una sola consola no es el beneficio final de unificar la seguridad y la administración de terminales, según Hochmuth de IDC. El mayor beneficio es la integración de datos y análisis entre la gestión de puntos finales y la seguridad, que será transformacional, dijo.

Cuando los proveedores agregan inteligencia artificial a UEM, se abre la posibilidad de autocorregir los entornos informáticos del usuario final y las respuestas automatizadas a brechas y vulnerabilidades.

“Más allá de eso, las empresas pueden utilizar estos datos para optimizar y mejorar la forma en que los empleados con tecnología hacen su trabajo. Esto puede generar más eficiencia, creatividad y productividad y, en última instancia, mejores resultados comerciales ”, dijo Hochmuth.


Publicar un comentario

0 Comentarios