SonicWall quiere ayudar a habilitar el BYOD

El Bring Your Own Device (BYOD) es una realidad al interior de las empresas, significando un reto el cerrar las brechas que generan equipos usados lo mismo para la productividad, que para las actividades personales.

James Whewell, Solution Architect de Sonicwall, dijo que resolver la problem谩tica comienza por entender su extensi贸n. 鈥淯na mayor铆a de directivos tiene la noci贸n de que no est谩 permitido traer equipos propios y entonces no hay dispositivos adicionales empleando la red; pero cuando entramos al detalle descubrimos que hay m谩s elementos sin administraci贸n鈥, expres贸.

La falta de pol铆ticas sobre c贸mo pueden usar la infraestructura y los datos pertenecientes a la organizaci贸n es en realidad el problema asociado con BYOD, independientemente que la empresa permita traer equipos propios o bien, los entregue sin una capa denominada como Secure Mobile Access (SMA).

“Los principales problemas en las empresas son la fuga de informaci贸n y el compliance; necesitas saber en todo momento d贸nde est谩 tu info, sobre todo la que es sensible. Y no deber铆a ser empleada por dispositivos que no confiamos鈥, advirti贸 el arquitecto de SonicWall.

Para revertir la medida, prosigui贸, se debe emplear una clasificaci贸n de los datos, dictaminar pol铆ticas alrededor y establecer con ellas una Gesti贸n de Riesgo; es decir, un plan que considere todos los escenarios posibles. Dicho plan debe cubrir conceptos como la confiabilidad del dispositivo m贸vil y la disponibilidad de la informaci贸n a la cual tienen acceso en un Service Level Agreement (SLA) por arriba del 99.8%. El arquitecto con ello habla acerca del c贸mo tener visibilidad y ulteriormente un plan de continuidad de negocio usando BYOD a favor de la productividad de la empresa.

鈥淯na vez se define qu茅 departamentos o qu茅 personal puede contar con ese recurso, una buena forma de agilizar el plan es agregar una estrategia de Nube para que aporte visibilidad y control; si tratas de prohibirlo o negar que sucede, los usuarios encontrar谩n la forma de aprovechar esa brecha a su conveniencia. Es el famoso Shadow IT, o la mejor forma de no saber qu茅 sucede con la infraestructura para perder el control鈥, agreg贸.

 

Extender la protecci贸n considerando las posibilidades de uso

James Whewell, Solution Architect de Sonicwall.

Es com煤n encontrar casos donde un empleado deje de colaborar para la empresa y d铆as despu茅s empiezan las preguntas sobre qu茅 se llev贸 consigo. La falta de inventario claro respecto a donde se encuentra la informaci贸n y en qu茅 estado, es una de las problem谩ticas m谩s frecuentes que observa el arquitecto de SonicWall en la actualidad.

Un Secure Mobile Access (SMA), tiene la funci贸n de cerrar ese tipo de brechas en los dispositivos que interact煤an con la infraestructura TI empresarial porque adem谩s de monitorear la actividad, tiene capacidades de encriptado. Si un usuario logr贸 llevarse alg煤n dato, le ser谩 imposible leerlo posteriormente o exfiltrarlo.

鈥淪MA ayuda a tener control del endpoint en distintos escenarios, poder analizar el panorama IT y saber donde se tiene una infecci贸n, as铆 como los parches a realizar. En adici贸n, tenemos tecnolog铆a como Capture Sandbox que corre en el cloud con m煤ltiples motores, as铆 no se impacta el desempe帽o de los dispositivos m贸viles, por ejemplo. Esta arquitectura disponible fuera/dentro del per铆metro es 煤til cuando trabajas con proveedores y comparten archivos entre s铆鈥, indic贸 el arquitecto de ciberseguridad.

 

Estrategias alrededor del BYOD

En promedio, una empresa est谩 bajo ataque cibern茅tico todo el tiempo as铆 que robustecer el plan de gesti贸n de riesgos es importante, mediante capas adicionales de seguridad inform谩tica.

El doble factor de autenticaci贸n ayuda en los casos donde el atacante logr贸 robar las credenciales del usuario, no obstante evita pueda hacer uso de ellas. Correlacionado con el SMA, es posible determinar perfiles v谩lidos y entonces detectar los que fueron modificados por un ciberataque. Adem谩s, al usar firewalls de 3a generaci贸n que microsegmentan la red, se detectan movimientos laterales y al tr谩fico Norte-Sur, se agrega visibilidad al Interior de la red, es decir Este-Oeste. Una buena pr谩ctica adicional en t茅rminos de BYOD es separar el tr谩fico, mientras las aplicaciones empresariales y usos de productividad para la organizaci贸n circulan en una VPN, el resto del tr谩fico y actividades personales se mandan v铆a Internet.

Este tipo de elementos son parte de la propuesta de SonicWall en Capture Security Center. Hasta la fecha, el fabricante ha implementado a trav茅s de sus canales proyectos que consideran a +7000 dispositivos BYOD. M谩s adelante, el fabricante dijo que el portafolio se ha extendido para ofrecer una soluci贸n tanto a PYMEs como a los corporativos interesados en emplear BYOD como estrategia comercial.