¿Cómo debe mejorar la red para soportar el IoT y las tecnologías móviles?

Boris Ríos

Las redes se han convertido en un entorno sin fronteras, en constante evolución, gracias al uso de la nube, el IoT y a una fuerza de trabajo cada vez más móvil.

Boris Ríos

Los profesionales de seguridad y TI de las grandes empresas en todas las industrias se enfrentan a la tarea diaria de tener que asegurar una superficie de ataque en expansión. Los puntos de entrada vulnerables solían vivir dentro de las paredes de la organización, donde los firewalls y las herramientas de seguridad en línea podían protegerlos, pero las redes ahora se han convertido en un entorno sin fronteras, en constante evolución, gracias al uso de la nube, el Internet de las Cosas (IoT) y a una fuerza de trabajo cada vez más móvil.

Según Bill Hogan, vicepresidente de Fortinet, los avances tecnológicos, combinados con una oleada de empleados digitalmente inteligentes que inundan el lugar de trabajo, han llevado a más personas a laborar desde sus hogares u otras ubicaciones fuera de la oficina, y hacerlo en una gama cada vez más diversa de dispositivos de punto final conectados.

“Y si bien puede ser una sorpresa, este aumento de la fuerza de trabajo móvil se ha convertido en algo común hasta en las industrias más altamente reguladas”, apuntó Hogan.

Lea también: ¿Cómo implementar un VoC exitoso?

De acuerdo con un reciente estudio, el 65% de las organizaciones permite que sus empleados se conecten a las redes corporativas desde dispositivos personales. En Latinoamérica y el Caribe, se estima que la cantidad de empleos móviles fue de 740 mil durante 2016, con otros 980 mil empleos indirectamente apoyados por tecnologías móviles.

Sin embargo, existen riesgos inherentes al permitir que dispositivos y aplicaciones no gestionados por las organizaciones accedan a redes corporativas y recursos digitales.

El 95% de los CIO consultados en una encuesta reciente ha expresado preocupación por los correos electrónicos almacenados en dispositivos personales y el 94% por la información empresarial almacenada en las aplicaciones móviles. El objetivo de las empresas es encontrar un equilibrio entre los beneficios de la movilidad, mientras se mitigan los posibles factores de riesgo a la ciberseguridad.

Preocupaciones de seguridad en entornos móviles

Para aprovechar las capacidades del trabajo móvil sin comprometer la seguridad de la red o perder visibilidad, las organizaciones tienen que lidiar con tres preocupaciones principales:

-Shadow IT: Políticas estrictas sobre las aplicaciones y servicios que los empleados pueden usar en sus dispositivos, podría  hacer que algunos trabajadores eludan este protocolo de seguridad para adquirir soluciones que les ayuden a hacer su trabajo de manera más eficiente.

Filtración de datos: Esto se refiere al movimiento no autorizado de información corporativa desde un centro de datos protegido a un dispositivo o ubicación no autorizada. A medida que el uso de aplicaciones en la nube y SaaS se vuelve más común, y aumenta la cantidad de dispositivos conectados, los equipos de TI pierden la visibilidad del movimiento de los datos.

Vea luego: 5 consejos para prevenir la infiltración de hackers en IoT

-Seguridad de aplicaciones: En promedio, las empresas tienen alrededor de 216 aplicaciones ejecutándose dentro de su organización, sin mencionar las personales almacenadas en dispositivos propiedad de los empleados.

A medida que estos dispositivos y aplicaciones convergen y se conectan a la red, es necesaria una seguridad profunda de la aplicación. Esto es especialmente relevante para las aplicaciones basadas en la nube, donde puede ser difícil para los equipos de TI hacer cumplir las políticas de seguridad estándar de sus compañías.

Para aprovechar al máximo los beneficios que aporta una fuerza de trabajo móvil, las organizaciones deben implementar controles de seguridad adicionales que protejan y supervisen los datos, sin ser tan rígidos como para impedir la movilidad.

Además de las defensas de perímetro de red estándar, este protocolo de seguridad debe incorporar seguridad de aplicaciones, seguridad de los dispositivos, segmentación de red y seguridad en la nube. Todo esto en un entramado que esté integrado y sea amplio, poderoso y automatizado, para poder responder a las amenazas actuales y futuras.

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR