SonicWall quiere ayudar a habilitar el BYOD

El Bring Your Own Device (BYOD) es una realidad al interior de las empresas, significando un reto el cerrar las brechas que generan equipos usados lo mismo para la productividad, que para las actividades personales.

James Whewell, Solution Architect de Sonicwall, dijo que resolver la problemática comienza por entender su extensión. “Una mayoría de directivos tiene la noción de que no está permitido traer equipos propios y entonces no hay dispositivos adicionales empleando la red; pero cuando entramos al detalle descubrimos que hay más elementos sin administración”, expresó.

La falta de políticas sobre cómo pueden usar la infraestructura y los datos pertenecientes a la organización es en realidad el problema asociado con BYOD, independientemente que la empresa permita traer equipos propios o bien, los entregue sin una capa denominada como Secure Mobile Access (SMA).

“Los principales problemas en las empresas son la fuga de información y el compliance; necesitas saber en todo momento dónde está tu info, sobre todo la que es sensible. Y no debería ser empleada por dispositivos que no confiamos”, advirtió el arquitecto de SonicWall.

Para revertir la medida, prosiguió, se debe emplear una clasificación de los datos, dictaminar políticas alrededor y establecer con ellas una Gestión de Riesgo; es decir, un plan que considere todos los escenarios posibles. Dicho plan debe cubrir conceptos como la confiabilidad del dispositivo móvil y la disponibilidad de la información a la cual tienen acceso en un Service Level Agreement (SLA) por arriba del 99.8%. El arquitecto con ello habla acerca del cómo tener visibilidad y ulteriormente un plan de continuidad de negocio usando BYOD a favor de la productividad de la empresa.

“Una vez se define qué departamentos o qué personal puede contar con ese recurso, una buena forma de agilizar el plan es agregar una estrategia de Nube para que aporte visibilidad y control; si tratas de prohibirlo o negar que sucede, los usuarios encontrarán la forma de aprovechar esa brecha a su conveniencia. Es el famoso Shadow IT, o la mejor forma de no saber qué sucede con la infraestructura para perder el control”, agregó.

 

Extender la protección considerando las posibilidades de uso

James Whewell, Solution Architect de Sonicwall.

Es común encontrar casos donde un empleado deje de colaborar para la empresa y días después empiezan las preguntas sobre qué se llevó consigo. La falta de inventario claro respecto a donde se encuentra la información y en qué estado, es una de las problemáticas más frecuentes que observa el arquitecto de SonicWall en la actualidad.

Un Secure Mobile Access (SMA), tiene la función de cerrar ese tipo de brechas en los dispositivos que interactúan con la infraestructura TI empresarial porque además de monitorear la actividad, tiene capacidades de encriptado. Si un usuario logró llevarse algún dato, le será imposible leerlo posteriormente o exfiltrarlo.

“SMA ayuda a tener control del endpoint en distintos escenarios, poder analizar el panorama IT y saber donde se tiene una infección, así como los parches a realizar. En adición, tenemos tecnología como Capture Sandbox que corre en el cloud con múltiples motores, así no se impacta el desempeño de los dispositivos móviles, por ejemplo. Esta arquitectura disponible fuera/dentro del perímetro es útil cuando trabajas con proveedores y comparten archivos entre sí”, indicó el arquitecto de ciberseguridad.

 

Estrategias alrededor del BYOD

En promedio, una empresa está bajo ataque cibernético todo el tiempo así que robustecer el plan de gestión de riesgos es importante, mediante capas adicionales de seguridad informática.

El doble factor de autenticación ayuda en los casos donde el atacante logró robar las credenciales del usuario, no obstante evita pueda hacer uso de ellas. Correlacionado con el SMA, es posible determinar perfiles válidos y entonces detectar los que fueron modificados por un ciberataque. Además, al usar firewalls de 3a generación que microsegmentan la red, se detectan movimientos laterales y al tráfico Norte-Sur, se agrega visibilidad al Interior de la red, es decir Este-Oeste. Una buena práctica adicional en términos de BYOD es separar el tráfico, mientras las aplicaciones empresariales y usos de productividad para la organización circulan en una VPN, el resto del tráfico y actividades personales se mandan vía Internet.

Este tipo de elementos son parte de la propuesta de SonicWall en Capture Security Center. Hasta la fecha, el fabricante ha implementado a través de sus canales proyectos que consideran a +7000 dispositivos BYOD. Más adelante, el fabricante dijo que el portafolio se ha extendido para ofrecer una solución tanto a PYMEs como a los corporativos interesados en emplear BYOD como estrategia comercial.