Asegura los dispositivos móviles de tu empresa con una solución MDM

Un punto importante a la hora de emprender cualquier trayecto es elegir un buen compañero de viaje, un compañero experimentado y de confianza que nos permita andar el camino con destreza.

El camino hacia la securización de nuestra organización no es una excepción. Año tras año, IBM se posiciona como líder en varios de los cuadrantes mágicos de Gartner por su visión y capacidad de ejecución. En el área de soluciones para la movilidad empresarial Maas360 es la solución de IBM para hacer frente a las amenazas existentes para dispositivos móviles.

La forma de trabajar en las organizaciones ha cambiado mucho. Uno de los cambios más palpables en cualquier ecosistema empresarial es la descentralización del concepto ‘trabajo’, que ya no se limita a estar sentado delante de un ordenador en la oficina en un determinado horario.

Gracias a la popularización de los dispositivos inteligentes, móviles y tablets, una gran mayoría de los trabajadores de nuestras compañías pueden contestar mails, acceder a información corporativa o mantener una conversación de chat con otros compañeros en cualquier momento y desde cualquier lugar. Sin duda, esto ofrece grandes ventajas a nuestras organizaciones, sin embargo, no se está pensando lo suficiente en los riesgos que suponen para nuestra organización el acceso a información corporativa confidencial desde los dispositivos móviles.

Podemos agrupar estos riesgos en dos grandes categorías en función de su origen:

  1. Los riesgos internos proceden directamente de miembros de nuestra organización, son las conocidas fugas internas de información. Tradicionalmente, desde los departamentos IT se ha establecido un control mucho más laxo de los dispositivos móviles, así mientras prohibimos, por ejemplo, el uso de aplicaciones para compartir información en los ordenadores de los trabajadores, no imponemos ninguna restricción a la instalación de este tipo de aplicaciones en los dispositivos móviles.
  2. Los riesgos externos son aquellos cuyo origen procede de fuera de nuestra organización. Durante los últimos años, cada vez son más las noticias en las que se informa de la detección de aplicaciones comprometidas las cuales pueden robar la información contenida en nuestros dispositivos (mails, contactos, chats, documentos…), hacer seguimiento de nuestra geolocalización o enviar sms y llamar a números de tarificación adicional, entre otros. Por otro lado, si permitimos la conexión de dispositivos móviles a nuestra red corporativa, debemos asegurarnos de que su estado de salud es el adecuado, evitando así que sean usados para un ataque a nuestra red.

Además de la seguridad, a nivel de gestión de activos también es necesario un control de los dispositivos móviles tanto a nivel de información como de administración. Por todo ello, la utilización de un MDM (Mobile Device Management) desde el que administrar los dispositivos móviles de la empresa se convierte en un importante punto de inflexión en lo que a la gestión y securización de los mismos se refiere.

Existen varias soluciones MDM en el mercado, algunas de ellas únicamente orientadas a la administración de políticas de uso del dispositivo, y otras, más novedosas, que ya están orientadas tanto a la gestión de las capacidades del dispositivo como a su securización.

Funcionalidades de Maas360 de IBM

Maas360 es la solución MDM de IBM. Integra tanto las funcionalidades principales de un MDM como otras, más avanzadas. Os detallamos todas a continuación:

  • Soporte y administración en una única consola de dispositivos IOS, Android, Windows Phone, Blackberry y Symbian.
  • Maas360 es capaz de bloquear o borrar de manera remota un dispositivo considerado como comprometido. Además, esta acción puede ser realizada de manera manual por un administrador o lanzarse de manera automática.
  • Threat Management: es la detección de aplicaciones maliciosas instaladas en nuestro dispositivo que permite desinstalarlas automáticamente y el descubrimiento de dispositivos ‘rooteados’ o con ‘jailbreak’ y aplicación de políticas de mitigación.

threat management

  • Establecer políticas de seguridad que limiten o fuercen el uso de funcionalidades propias del sistema operativo (cámara, conexiones, encriptado, etc.) así como de aplicaciones.

device-settings

  • Establecer líneas base de cumplimiento, de tal manera que si un dispositivo no está de acuerdo a estas exigencias se establezca una respuesta remota (alertar, bloquear, borrado remoto, etc.).

geo-fencing

  • Control del consumo de datos de los dispositivos: si nuestros dispositivos sobrepasan la transferencia establecida podemos alertar o bloquearlos.

plan-name

  • Proporcionar a los usuarios catálogo de aplicaciones y permitir su instalación remota.

apps

app-catalog

  • Protección de la información de empresa (mails, documentos de texto, navegación, conversaciones, etc.) mediante la suite de Maas360, conformada, entre otros, por gestor de correo, aplicación para chat, navegador web, editor de texto, hoja de cálculo o de presentaciones. Podemos integrar también nuestros sitios de OneDrive, Sharepoint o Google Drive para que el acceso a los mismos se haga desde Maas360.
  • Integración con nuestros servidores empresariales (sitios de intranet, Sharepoint, recursos compartidos, etc.) mediante Enterprise Gateway.
  • Integración con Office 365, Exchange, IBM Traveller y Blackberry (BES).
  • Solución VPN acceso a red corporativa.

A continuación, podéis ver estas funcionalidades “en acción” en el vídeo del webinar sobre esta solución impartido por los expertos en sistemas y seguridad de la información de EFOR:

Leave a Reply

¿Quieres conocer lo último en tecnología y marketing?

¿Quieres conocer lo último en tecnología y marketing?



Responsable: INTEGRA ESTRATEGIA Y TECNOLOGÍA (Sociedad Aragonesa de Asesoría Técnica S.L.). - Finalidad: Gestionar el envío de información - Legitimación: Consentimiento del interesado. - Destinatarios: No se cederán datos salvo disposición legal. - Derechos: Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. - Puede consultar información adicional sobre Protección de Datos en nuestro política de privacidad.


You have Successfully Subscribed!