Todas las empresas de telefonía móvil pueden cometer infracciones, a menos que los administradores de TI configuren una política de seguridad para sus ecosistemas móviles, y con las herramientas para hacerla cumplir. Seleccionar una solución única e integral es más simple y menos costosa que la integración de las soluciones puntuales, pero en cualquier caso, las siguientes siete funciones de seguridad son esenciales.
1. Acceso remoto seguro
Acceso remoto seguro establece una conexión cifrada y privada entre los dispositivos móviles y la red de la empresa. Esto hace que la información transferida a través de la conexión sea indescifrable por los hackers. Esta solución debe proteger la información en todos los escenarios: en el campus corporativo, desde una red doméstica y de un público hotspot Wi-Fi.
2. Encriptado o cifrado
El cifrado puede proteger los datos incluso si un equipo es robado y no tiene contraseña. Si el cifrado es parte de un enfoque basado en el trabajo, la empresa de gestión corriente, sabe que la movilidad de todos los datos corporativos almacenados en el dispositivo deben estar en un espacio de trabajo separado, basado en aplicaciones que sólo puedan acceder los controles de TI.
3. Protección de fuga de datos
La Protección de Fuga de Datos (DLP), ayuda a eliminar la transferencia deliberada o inadvertida de los datos desde un dispositivo móvil. Por ejemplo, DLP puede permitir que una hoja de cálculo Excel pueda ser vista por cualquier aplicación autorizada en el dispositivo, al tiempo que evita que se abra, o pueda ser guardada en cualquier aplicación que no se confía, como por ejemplo una aplicación de nube que podrían utilizar las carpetas compartidas.
4. Borrado remoto
Limpieza remota proporciona a la TI corporativa la posibilidad de acceder a un dispositivo de forma remota y borrar los datos que contiene. Cuando se utiliza un enfoque de espacio de trabajo, los controles de TI limpian sólo lo que está en el espacio de trabajo. Sin un enfoque espacio de trabajo seguro, puede tener el poder de borrar el dispositivo completo.
5. Identidad y gestión de acceso
Identidad y Acceso de Administración (IAM), valida que el dispositivo está accediendo a la red, quién es el usuario y donde se encuentra el dispositivo. A continuación, permite el acceso a los servicios y los datos específicos dependiendo de la función del usuario. Un enfoque unificado para el acceso a datos y aplicaciones corporativas incluye una política de control de acceso, la separación de funciones y de sesión único (SSO). Un enfoque integral incluye tanto la movilidad y el acceso tradicional on-premise.
6. Política de gestión
Un motor impulsa la política de seguridad a largo plazo, la definición de los roles de los usuarios, lo que los dispositivos tienen y las aplicaciones y los datos de los que pueden acceder y en qué condiciones. Una solución de gestión de la política de movilidad robusta permite a los TI poder configurar cada dispositivo con facilidad para todos los empleados obtengan lo que realmente necesitan: acceso, contraseñas, aplicaciones, números de identificación personal (PIN), tiempo de espera de dispositivo, etc.
7. informes de cumplimiento
Los informes de cumplimiento proporcionan un fácil acceso a todo en el entorno de seguridad móvil: usuarios, dispositivos, aplicaciones, derechos y más. Esta capacidad hace que sea más fácil evitar e identificar problemas, y cuando, por ejemplo, un nuevo problema de seguridad se anuncia para un navegador, la TI puede identificar rápidamente qué dispositivos necesitan parches y asegurarse de que los reciben
Con estas siete capacidades de seguridad en el lugar, una empresa móvil habilitada está en mejores condiciones de prestar los servicios a los usuarios, quienes exigen a la vez, una protección a la organización contra las amenazas.