Los “trae tu propio dispositivo”El concepto existe desde 2004, por lo que no es exactamente una nueva tendencia. Sin embargo, la importancia de BYOD ha aumentado exponencialmente en los últimos años, y se ha vuelto más convincente por el aumento en el uso de especialistas independientes y la saturación del mercado de dispositivos móviles, como tabletas y teléfonos inteligentes..
Aunque los beneficios de costo de alentar a los empleados y visitantes a suministrar el equipo que necesitan para trabajar son claros, los riesgos de seguridad de permitir el acceso a recursos corporativos desde dispositivos privados desalientan a muchas empresas a adoptar la política.
A pesar del ahorro de costos de BYOD, las empresas en las economías desarrolladas tienen una tasa más baja de BYOD que las de los países en desarrollo. Las empresas norteamericanas y europeas tienden a ser más reacias al riesgo que las empresas de Brasil, India y Oriente Medio porque es más probable que sean el blanco de ataques cibernéticos. Por lo tanto, en países como Rusia, Brasil y los Emiratos Árabes Unidos, el 75 por ciento de los trabajadores usaban sus propios dispositivos personales en el trabajo para 2013, mientras que en las naciones más desarrolladas, esa tasa era solo del 44 por ciento..
El conocimiento es poder, entonces en esta guía, aprenderá más sobre BYOD. Descubrirá los riesgos que puede enfrentar cuando permite que los empleados y visitantes se conecten a su red con su propio equipo, y descubrirá cómo proteger su negocio contra esas amenazas. Una vez que tenga una comprensión sólida de los riesgos y las estrategias que mitigan esos problemas, tendrá más confianza para decidir si cosechará los beneficios de una política BYOD.
Beneficios de BYOD
Aunque hay muchos riesgos involucrados en BYOD, las compañías están comenzando a implementar esta política, por lo que debe haber beneficios que podría cosechar siguiendo la tendencia.
El principal beneficio financiero de BYOD es que reduce el costo de comprar equipos. El costo de reasignar computadoras portátiles y dispositivos personales también debe tenerse en cuenta. Por lo tanto, el ahorro de costos es mayor para las empresas que esperan tener una alta rotación de personal o dependen de una gran cantidad de personal temporal..
Las empresas de nueva creación pueden reducir la cantidad de capital necesaria para el equipo al alentar a los empleados y colaboradores a traer su propio equipo. Si no posee el equipo que usan sus trabajadores, no tiene ninguna responsabilidad de reemplazar los modelos obsoletos con la última tecnología. Sin embargo, debe asumir la responsabilidad del firmware y los posibles riesgos de seguridad de esos dispositivos y esa tarea requiere la asistencia técnica de un software especializado..
Las empresas que con frecuencia organizan eventos en el sitio de la empresa también se beneficiarían de la política porque poner a disposición de los visitantes una red ayudaría a la colaboración. Si desea mostrar a los clientes potenciales alrededor de sus instalaciones, desea ser acogedor y permitir que se conecten a su red, pero también debe demostrar que su empresa tiene una seguridad estricta, por lo que administrar BYOD es mucho más preferible que un servicio gratuito. para todos.
BYOD riesgos de seguridad física
Tienes dos categorías de desafíos cuando comienzas una política BYOD:
- Empleados que traen sus propios dispositivos personales a la oficina
- Empleados en el campo que desean conectarse a la red desde su ubicación remota
De estos dos modelos de acceso, El escenario de acceso remoto presenta más riesgos para la empresa porque hay un problema de seguridad física además de las complicaciones de la integridad de los datos.
Los equipos de ventas son particularmente competentes en el uso de teléfonos inteligentes para hacer cálculos rápidos, escribir recordatorios y almacenar detalles de contacto. Ellos van a probablemente ya esté usando su propio dispositivo para los negocios de la compañía si no les ha proporcionado uno de la compañía. Sin embargo, las reuniones a menudo se prolongan y los vendedores pueden tener prisa por empacar y seguir adelante. Se distraen en el metro y salen corriendo a último momento en sus paradas. Esos dispositivos a menudo se quedan atrás.
Una computadora portátil, teléfono inteligente o tableta extraviada, perdida o robada puede interrumpir seriamente un esfuerzo de ventas solo por la pérdida de la información almacenada en él. Si ese dispositivo también tiene acceso a la red de la empresa, el ladrón puede venderlo rápidamente a un pirata informático y luego su red y los datos de la empresa se han visto comprometidos. Este es particularmente el caso cuando las personas ocupadas no se molestan en bloquear sus dispositivos con un código de acceso.
Los riesgos físicos de BYOD pueden ser el factor principal que lo desalienta de permitir que los empleados usen sus propios dispositivos para las actividades de la empresa.. Sin embargo, como ya se ha señalado, es probable que ya estén utilizando sus propios dispositivos para almacenar su información de trabajo, y como están en el campo, es poco lo que puede hacer para detener este hábito..
Soluciones a los riesgos de seguridad física de BYOD
Si no puede evitar que los empleados remotos usen sus propios dispositivos, la única opción es adoptar la práctica y controlar el acceso a la información.
Obtener una copia de seguridad de la información de contacto de ventas del dispositivo móvil y en el sistema CRM de la empresa es una prioridad. Un teléfono perdido no solo pierde esos detalles de ventas, sino que un vendedor que es contratado por su competencia se lleva todos los datos almacenados con él. Desea proporcionar aplicaciones en línea que alienten a los empleados remotos a almacenar toda la información potencialmente rentable en sus servidores y no en sus propios dispositivos. Entonces, si caminan, pierden acceso a toda la inteligencia que les pagaste para reunir.
Sistemas de gestión de dispositivos móviles (MDM) puede rastrear la ubicación de todos los dispositivos utilizados por la empresa, sin importar quién los posea, por lo que los dispositivos BYOD también se ubicarán. Necesita un sistema que le permita bloquear dispositivos móviles de forma remota, o borrar todos los datos si los usuarios designados los pierden de vista.
El borrado remoto es una solución común para los dispositivos propiedad de la compañía, pero puede resultar controvertido con los propietarios de BYOD. Si una encuesta a los empleados demuestra que no estarían dispuestos a permitir que se borren todos los datos de sus teléfonos, existen otras estrategias que puede emplear para garantizar que el sistema de su empresa no se vea comprometido.
BYOD Riesgo de malware
Si sus empleados se conectan a su red dentro de la oficina o desde una ubicación remota, corre el riesgo de que el malware se propague desde sus propios dispositivos al sistema.
Los riesgos de malware que enfrenta se dividen en tres categorías:
- Riesgos de correo electrónico
- Riesgos de internet
- Riesgos de wifi
Cuando los trabajadores están en el campo, o cuando están fuera del reloj, tienen todo el derecho de llevar su propia computadora portátil, teléfono inteligente o tableta a donde quieran y hacer lo que quieran con ella..
Riesgos de correo electrónico
Hay muchos puntos de entrada a un dispositivo para un virus. Uno de los principales métodos que utilizan los troyanos para propagarse es a través de archivos adjuntos de correo electrónico.. Los formatos PDF, documentos de Word y video en particular presentan riesgos. Sin duda conoce estos riesgos y tiene políticas vigentes en su sistema de correo electrónico corporativo para bloquear estas formas de archivos adjuntos. Sin embargo, esas reglas no se aplican cuando los propietarios de dispositivos acceden a su propio correo electrónico en su propio tiempo.
Riesgos de internet
Otros riesgos de virus provienen de “secuencias de comandos entre sitios“(XSS) donde el código de pirata informático se inyecta en páginas web y se descarga en el dispositivo cuando la página se carga en el navegador. Nuevamente, puede bloquear XSS en su propia red, pero no en los dispositivos de sus empleados.
Algunos empleados pueden desear descargar archivos con el protocolo BitTorrent en su tiempo libre. Este es otro punto de acceso de virus.
Riesgos de wifi
Es probable que los empleados lleven sus dispositivos a restaurantes y bares, o a hoteles de vacaciones. Pueden conectarse a puntos de acceso wifi, una vía popular para la intrusión de hackers. En realidad hay Un círculo internacional de hackers que se especializa en infectar dispositivos móviles mientras se encuentran en hoteles.. El grupo de hackers se llama Darkhotel e infectan dispositivos indiscriminadamente, no solo las computadoras portátiles de los funcionarios de seguridad nacional y los embajadores. Cualquier empleado con acceso BYOD a la red de la compañía es valioso para Darkhotel, y cualquier compañía hará.
Estos hackers operan una forma de ataque llamada “Amenaza Persistente Avanzada.”Obtendrán acceso a la red de la empresa y gradualmente descifrarán las contraseñas para ingresar a bases de datos y almacenes de archivos, lo que les permitirá analizar sus diseños de productos, sus órdenes de compra, sus contactos de ventas y los datos de sus empleados. No importa cuán pequeño o mundano sea su negocio, la información contenida en su sistema es valiosa para los ladrones de identidad.. Un grupo de piratas informáticos chinos opera una infraestructura de cibercrimen llamada VPN de terracota que brinda cobertura a los piratas informáticos mediante conexiones a través de las redes de compañías desprevenidas.
Estos factores pueden ser la razón principal por la que desea evitar que los empleados accedan a la red de su empresa con sus propios dispositivos, posiblemente con virus. Sin embargo, hay soluciones a todos estos problemas..
Soluciones a los riesgos de malware BYOD
No puede decirles a los empleados qué pueden y qué no pueden descargar en sus teléfonos. Sin embargo, puede decirles que no están autorizados para acceder a la red. El sistema de administración de su dispositivo móvil debe poder acceder al dispositivo periódicamente y barrerlo en busca de virus y keyloggers. Si se detecta algún malware, el sistema debe poner en cuarentena el dispositivo hasta que se haya limpiado. El jailbreak es otra amenaza para la red de su empresa porque permite el acceso al núcleo subyacente del teléfono y evita que el sistema operativo funcione por debajo de la protección antivirus. Necesita un sistema que detecte el jailbreak y prohíba que esos teléfonos accedan a la red.
Es posible que necesite el permiso del usuario para realizar una limpieza de virus o restaurar las restricciones de acceso al kernel. De hecho, sería mejor proporcionar una guía sobre cómo el propietario del dispositivo puede usar las herramientas de la compañía para limpiar los virus detectados de su propio teléfono.
Su red estaría mejor protegida si pudiera controlar la seguridad de todos los dispositivos que se conectan a ella.. Hay dos formas de lidiar con la protección antivirus y la privacidad de la comunicación.. Puede ofrecer a todos los empleados que se conectan a la red con sus propios dispositivos protección antivirus gratuita y VPN para asegurar todas sus conexiones en todo momento, o puede usar un método conocido como contenedorización.
Containerization y MAM
Con contenedorización, Usted suministra aplicaciones a través de un portal de la empresa, posiblemente en forma de navegador seguro. El acceso a la red de la empresa solo se puede lograr a través de ese portal. Habilita una VPN para esa aplicación para que todas las comunicaciones entre el dispositivo y la red de la compañía estén protegidas. Sin embargo, todas las demás actividades del usuario no estarán protegidas..
Gestión de aplicaciones móviles (MAM) Los sistemas se encargan de estos portales. Esto es similar a la virtualización (los terminales tontos usan la potencia de procesamiento de otra computadora) y también es el mismo método que emplean las aplicaciones basadas en la nube. La contenedorización mantiene separadas las comunicaciones de la empresa y el uso personal de un dispositivo móvil. MAM garantiza que todo el trabajo realizado en un dispositivo móvil sea residente en un servidor local, que puede ser monitoreado y controlado.
Hay un sistema más disponible para ayudarlo a reducir el riesgo de virus. Esto es gestión de correo electrónico móvil, o MEM. Estos sistemas dan acceso seguro al sistema de correo electrónico de la empresa a través de conexiones cifradas. El almacenamiento solo se realiza en el servidor de correo protegido de la empresa. Los MEM aplican la política de la empresa en los correos electrónicos, como bloqueos en la descarga de archivos adjuntos.
BYOD Riesgos de confidencialidad
Todos los factores explicados en la sección de riesgo físico de esta guía también se aplican al riesgo de divulgación de información de la compañía..
Existen tres tipos principales de riesgo de confidencialidad:
- Riesgo de visibilidad de pantalla
- Riesgo de pérdida del dispositivo
- Riesgo de acción del empleado
La probabilidad de que los empleados utilicen su propio dispositivo para acceder a la red de la empresa a través de puntos de acceso wifi es muy alta. Las personas disfrutan del estado de ser necesarias para su trabajo incluso fuera del horario de oficina y responderán llamadas del trabajo, incluso si ocurren en el medio de la noche. Del mismo modo, recibirán alertas de la red y verificarán la información incluso cuando estén de vacaciones o cenando..
El acceso a la red de la compañía a través de Internet brinda al personal de guardia esencial, como los especialistas de soporte de TI, la capacidad de realizar su trabajo las 24 horas del día. Sin embargo, si acceden a Internet desde un sistema wifi de restaurante u hotel, ejecutan el riesgo de exponer todos los datos que se pasan de un lado a otro a un ataque de intermediario (MITM).
Riesgo de visibilidad de pantalla
Es más probable que los empleados que pueden acceder a la información de la compañía en casa dejen sus computadoras portátiles en funcionamiento con la pantalla activa mientras caminan hacia la cocina para hacer que un visitante tome una taza de café. Sin necesidad de ingresar comandos, ese visitante podría leer el documento abierto o tomar una instantánea con su propio dispositivo móvil. Ese visitante no necesita ser un espía industrial internacional. Sin embargo, un vecino con grandes pagos de préstamos para automóviles podría estar interesado en vender información vergonzosa o innovadora a la prensa..
Riesgo de pérdida del dispositivo
La pérdida de dispositivos no es solo un inconveniente en términos de hardware, sino que también infringe la confidencialidad si se almacenan en él datos confidenciales de la empresa.. Si su negocio tiene operaciones en Europa, el advenimiento del Reglamento General de Protección de Datos, que está en vigencia a partir de mayo de 2023, hace que la protección de datos personales sea una necesidad comercial crítica. Esa información puede pertenecer a empleados, clientes o incluso estudios de mercado, y si alguien puede demostrar que no ha tomado suficientes medidas para proteger esos datos, puede demandarlo y su empresa será fuertemente multada..
Riesgo de acción del empleado
A los empleados con problemas de liquidez o descontentos les resultará mucho más fácil copiar o imprimir archivos que contienen información confidencial desde casa que en la oficina, donde se podrían observar sus acciones. Entonces, La distribución de archivos para almacenarlos en dispositivos propiedad de los empleados presenta un riesgo de confidencialidad. Dado que muchos empleados tienen acceso a la misma información, sería difícil identificar la fuente de una fuga de información.
La pérdida de confidencialidad puede desanimarlo de implementar BYOD. Sin embargo, muchos de los riesgos enumerados anteriormente ya existen en la red de su oficina privada, por lo que debe abordar los problemas de intrusión de virus, seguridad de Internet y divulgación por parte de los empleados de todos modos. Los sistemas que necesita implementar para evitar la filtración de información en los dispositivos personales de los empleados en realidad fortalecerán la confidencialidad de sus datos corporativos..
Soluciones a riesgos de confidencialidad.
Si hace que las aplicaciones comerciales estén disponibles desde un servidor de aplicaciones, utilizando MAM, también puede exigir que los archivos se almacenen de forma remota y no permitir el almacenamiento de documentos y datos corporativos en dispositivos propiedad de los empleados. Hay varias tácticas de seguridad diferentes para los datos de la empresa disponibles a través de sistemas de gestión de contenido móvil (MCM).
Si elige permitir que los documentos se transfieran al dispositivo, los sistemas MCM pueden rastrear versiones de documentos, sellarlos, de modo que el origen de una fuga se pueda rastrear a una copia específica de un documento. Estos sistemas MCM también pueden deshabilitar las funciones de copia de texto de aplicaciones que se ejecutan en dispositivos móviles y hacen que sea imposible imprimir, copiar o enviar documentos por correo electrónico.
El robo de información de hombre en el medio puede evitarse aplicando una VPN a todas las comunicaciones oficiales. El problema de un empleado que deja un documento abierto en un dispositivo cuando se aleja temporalmente puede resolverse mediante aplicar bloqueos de salvapantallas. El problema del robo o la pérdida de dispositivos se soluciona mediante el bloqueo automático y los métodos de seguimiento de ubicación de los sistemas MDM.
Los sistemas MEM aseguran que los correos electrónicos oficiales de sus empleados estén protegidos contra intrusos en la transmisión y en reposo en el servidor de correo electrónico.
No existe una solución técnica para los empleados descontentos o desesperados que muestran los datos de la empresa a terceros. sin embargo, hacer que el documento original sea imposible de mover es muy importante para bloquear a cualquiera que tenga alguna prueba de información controvertida. Además, la capacidad de retirar el acceso del individuo a la red efectivamente termina el riesgo, particularmente si solo permite el almacenamiento central de datos.
Alternativas a BYOD
Una alternativa fácil a la solución BYOD es prohibir que los dispositivos personales de los empleados se conecten a la red. Este sería un movimiento impopular. Las encuestas informan que el ahorro de costos de hardware al permitir que los empleados usen sus propios dispositivos en el trabajo no es el mayor beneficio de BYOD. De hecho, ni siquiera está entre los tres primeros. Una encuesta de 2016 realizada por el Grupo de seguridad de la información de LinkedIn y Crowd Research Partners descubrió que Las empresas calificaron la mayor movilidad de los empleados como la razón principal por la que eligieron implementar una política BYOD (63 por ciento), la satisfacción de los empleados y las ganancias de productividad fueron las dos razones principales por las que las empresas implementaron BYOD, con calificaciones de 56 por ciento y 55 por ciento, respectivamente.
Si consideró los riesgos de BYOD y decidió que superan los beneficios, existen otras estrategias que podría considerar.
Propiedad personal, habilitada por la empresa (POCE)
El acrónimo POCE es en realidad solo una frase alternativa para BYOD. Sin embargo, destaca una exitosa estrategia BYOD. BYOD muy fundamental implica dar la contraseña wifi a los empleados para que puedan acceder a Internet en el trabajo sin tener que usar la asignación de datos de su plan de teléfono personal. Sin embargo, tal estrategia sería una tontería. La parte “habilitada por la compañía” de este nombre muestra el camino.
Debe administrar todos los dispositivos móviles, ya sean propiedad de la empresa o del empleado. Con el equipo propiedad de la compañía, puede tomar el control del dispositivo por completo y prohibir al usuario que cargue cualquier aplicación en él que no sean las instaladas por el administrador del sistema. Con los sistemas BYOD, debe configurar un portal que acordone parte del teléfono para uso comercial durante las horas de trabajo. El usuario solo accede a la red de la compañía a través de ese portal y el resto del teléfono está disponible para el usuario.
Propiedad corporativa, habilitada personalmente (COPE)
Como su nombre indica, en este escenario, el dispositivo es propiedad de la compañía, pero el empleado también puede usarlo por razones personales. Sin embargo, la compañía finalmente posee el teléfono y tiene derechos sobre él. Esto le permite bloquear o borrar el teléfono en situaciones de emergencia. El usuario puede perder cualquier información personal almacenada en el teléfono, pero esa situación debe explicarse en el punto de emisión. Con esta estrategia, la compañía retiene los derechos sobre el teléfono y todos los datos almacenados en él, incluso si esa información fue guardada por el usuario.
Elige tu propio dispositivo (CYOD)
Esta es una variación de los dispositivos propiedad de la compañía que utiliza un poco de conocimiento de marketing para que los empleados se incorporen con la idea de usar dispositivos móviles para aumentar la productividad. La compañía comprará dispositivos a granel y obtendrá descuentos especiales por hacerlo. En lugar de comprar todos los modelos, el departamento de TI compra una variedad de dispositivos. Cada empleado puede seleccionar un dispositivo en lugar de que se le asigne un modelo.
Esta política incluso puede presentarse en forma de catálogo, que se siente como un proceso de compra y gana el entusiasmo del empleado.. Si el teléfono debe estar disponible para llamadas personales y acceso a Internet es una cuestión de política de la empresa.. Sin embargo, gracias a los sistemas automatizados de administración de dispositivos móviles, la administración de los dispositivos móviles no se complica más porque los modelos controlados por el sistema son diversos..
En algunos casos, los sistemas MDM están dedicados a un sistema operativo. En estos casos, la especialización generalmente se enfoca en dispositivos iOS. Sin embargo, el modelo exacto del dispositivo no es importante incluso en estos entornos..
Dispositivos móviles propiedad de la empresa
Si ha decidido en contra de la política BYOD, eso no significa que no pueda involucrar a los dispositivos móviles en su estrategia de TI. Se podrían utilizar varios dispositivos específicos de la industria en la prestación de servicios. Los escáneres de códigos de barras y los dispositivos de punto de venta entran en esta categoría. Los teléfonos inteligentes y las tabletas también se pueden usar como dispositivos de venta. Puede restringir las aplicaciones que se pueden cargar en un dispositivo y hacer que forme parte de la pantalla de una tienda o de un equipo de demostración de ventas. Esto se llama modo “kiosco”. En estos casos, el usuario necesitaría usar un teléfono separado para llamadas y mensajes personales..
Gestión de movilidad empresarial
En secciones anteriores descubriste gestión de dispositivos móviles (MDM), gestión de aplicaciones móviles (MAM), gestión de contenido móvil (MCM), y gestión de correo electrónico móvil (MEM). Puede comprar software para implementar cualquiera de estas soluciones u obtener un paquete de todas ellas, en cuyo caso debe buscar un sistema de gestión de movilidad empresarial (EMM).
La buena noticia es que estos sistemas son tan completos que ya no necesita preocuparse por emplear dispositivos móviles en su negocio. Si esos dispositivos móviles son propiedad de la empresa o de los empleados, no importa mucho. Los sistemas MDM pueden hacer frente a todos los escenarios.
La industria del software ha tomado nota de los riesgos de incluir dispositivos móviles en la red de una empresa. La posibilidad de BYOD ha creado algunas innovaciones en el mercado de software de administración móvil que se han adelantado a los sistemas tradicionales de administración de redes..
Los sistemas de gestión de movilidad empresarial se han vuelto tan impresionantes que desearía tener el mismo nivel de control para la red de su oficina física y todos sus dispositivos conectados. Usted puede. Si desea EMM para toda su red, entonces debe buscar sistemas unificados de gestión de puntos finales (UEM). Están disponibles y generalmente son provistos por los mismos proveedores que producen sistemas EMM..
Sistemas recomendados de gestión de dispositivos móviles.
Comparitech tiene una característica especial en los sistemas de administración de dispositivos móviles. Sin embargo, si no tiene tiempo para pasar a ese otro artículo, aquí hay resúmenes de los diez mejores sistemas MDM recomendados para 2023.
ManageEngine Mobile Device Manager Plus (PRUEBA GRATUITA)
ManageEngine produce una gama de software de gestión de infraestructura y el Mobile Device Manager Plus el sistema se adapta bien a otros paquetes de monitoreo de red y servidor de la compañía. Puede comprar este sistema MDM como un paquete de software para instalar en sus oficinas o suscribirse a un servicio en la nube.
Además de un MDM, esta suite incluye gestión de aplicaciones móviles, gestión de contenido móvil, y gestión de correo electrónico móvil, entonces es el paquete EMM completo. Las opciones de administración incluyen servicios para BYOD, que comienza con una aplicación de inscripción para obtener un dispositivo incluido en la red. Si tiene dispositivos de propiedad de la compañía, puede configurarlos en forma masiva o individualmente.
Las políticas se pueden definir para diferentes grupos de dispositivos, lo que facilita la configuración de opciones de configuración separadas para BYOD y los dispositivos propiedad de la compañía. El acceso remoto a todos los dispositivos se facilita a través del tablero del sistema. Le permite ver la pantalla de un dispositivo, explorar el sistema de archivos y ejecutar programas para solucionar problemas. Puede bloquear o borrar dispositivos perdidos de forma remota. La consola puede localizar todos los dispositivos. El sistema probará periódicamente cada dispositivo, buscará malware y detectará jailbreak.
Toda la comunicación entre el dispositivo y la red está encriptada, y también está disponible un sistema de administración de correo electrónico completamente encriptado. El sistema es gratuito si solo necesita administrar hasta 25 dispositivos y hay un Prueba gratuita de 30 días para los planes pagados.
ManageEngine Mobile Device Manager PlusDescargar prueba gratuita de 30 días
AirWatch Workspace One
AirWatch es una división de VMWare, líder en virtualización, por lo que este servicio basado en la nube incluye administración de aplicaciones móviles que imita las metodologías de terminales virtuales.. La incorporación de BYOD se lleva a cabo mediante una aplicación de inscripción que usted pone a disposición del propietario del dispositivo.. Si también tiene dispositivos de la compañía en la red, el sistema le permite tratar estos dos grupos de propiedad de manera diferente a través de políticas personalizables. Puede verificar todos los teléfonos en busca de malware y jailbreaking y poner en cuarentena dispositivos sospechosos.
Todas las comunicaciones entre la red y el dispositivo están encriptadas y los planes más caros incluyen una VPN patentada, que se llama Túnel VMWare. Para los dispositivos propiedad de los usuarios, ese cifrado se puede aplicar solo a las aplicaciones que acceden a la red. Uso de procesos de control de acceso Autenticación de dos factores puede incluir controles biométricos. Un sistema de correo electrónico seguro también está disponible con Workspace One .
El acceso remoto a todos los dispositivos le permitirá solucionar y diagnosticar problemas. Esta función le ofrece una vista de pantalla y la capacidad de ejecutar programas. Todas las funciones de control remoto le permiten bloquear o borrar teléfonos y la ubicación de todos los dispositivos activos se rastrea en vivo en un mapa. los opción para monitorear y limitar el uso de planes corporativos de servicios de telefonía celular viene con los paquetes más caros de Workspace One.
Proporciona un catálogo de aplicaciones, que se puede adaptar para grupos de dispositivos. El sistema verifica automáticamente las aplicaciones instaladas que no están en una lista blanca.
El paquete Workspace ONE está disponible en cuatro niveles de servicio y puede obtener un Prueba gratuita de 30 días.
BlackBerry Unified Endpoint Management
BlackBerry ofrece un sistema UEM para cubrir todos los dispositivos en su red, o una Enterprise Mobility Suite que solo cubre dispositivos móviles, equipos habilitados para wifi y tecnología portátil. Puede descargar e instalar software u optar por utilizar el sistema de gestión como un servicio basado en la nube.
Puede configurar sus propios dispositivos en masa, o poner a disposición aplicaciones seguras para dispositivos propiedad de los usuarios. La cuestión de si los usuarios le permitirían borrar sus teléfonos en caso de pérdida no es un problema con el sistema BlackBerry porque no incluye esa capacidad ni incluye una utilidad de ubicación del dispositivo. Sin embargo, podrá acceder a dispositivos de forma remota, y las funciones que puede realizar en todos los dispositivos administrados incluyen bloqueo en caso de robo.
Las capacidades seguras de correo electrónico y mensajería están disponibles como un extra opcional, al igual que un paquete CRM. El paquete más barato consiste en MDM y un MAM básico. Para obtener una administración de aplicaciones móviles y administración de contenido móvil más integral, debe inscribirse en uno de los planes más caros: hay cinco niveles de servicio diferentes. Todos los planes de movilidad se pueden evaluar con una prueba gratuita.
Citrix XenMobile
Citrix es el principal rival de VMWare en el mercado de virtualización y su experiencia en ese campo se extiende a la entrega de sus aplicaciones para XenMobile. Esta El paquete MDM incluye una excelente administración de aplicaciones móviles y utilidades de administración de contenido móvil.
Citrix incluye utilidades patentadas de correo electrónico, mensajería, colaboración y uso compartido de archivos en XenMobile Incluya cualquier otra aplicación a través de una técnica, llamada “Ajuste”. Esto aplica una capa de cifrado a todas las comunicaciones para esa aplicación entre el dispositivo y el servidor. Si desarrolla sus propias aplicaciones internas, pueden estar disponibles de forma segura para los dispositivos móviles en su sistema con la adición de una sola línea de código.
Citrix tiene un procedimiento especial para tratar con dispositivos propiedad de los usuarios. Esto se llama un “MAM primero“Política”. La seguridad de las aplicaciones puestas a disposición de los dispositivos propiedad del usuario sustituye a la protección extendida por el sistema MDM a los dispositivos propiedad de la empresa.. No se carga nada en el dispositivo que no sea una aplicación de inicio de sesión de red. Una vez que el propietario cierra sesión en ese portal, no hay propiedad corporativa en el dispositivo. Esta es una gran solución al espinoso problema de borrar los teléfonos perdidos. Los usuarios pueden acceder a su cuenta desde cualquier dispositivo, por lo que pueden comenzar un proyecto en su computadora de escritorio y luego continuar accediendo a ese trabajo desde su dispositivo móvil cuando salen de la oficina.
Esta es una solución muy sofisticada que admite prácticas de trabajo flexibles y puede probarla con un prueba gratis.
Cisco Meraki
Cisco Meraki es un sistema de gestión de punto final unificado que monitorea todo su equipo de oficina y dispositivos móviles. Sin embargo, puede estructurar su servicio para que solo supervise los dispositivos móviles. Funciona con los sistemas operativos Windows, macOS, Windows Phone, iOS, Android, Chrome OS y Samsung Knox.
La inclusión de BYOD comienza con Un proceso de inscripción realizado por el propietario del dispositivo. Los dispositivos propiedad de la compañía también se pueden agregar al sistema y configurar en masa. Las opciones de configuración se pueden administrar por grupos, lo que le permite establecer diferentes políticas para grupos de usuarios o tipos de dispositivos.
Meraki tiene una excelente función de seguimiento de dispositivos que muestra la ubicación actual de todos los equipos en un mapa. Los dispositivos perdidos se pueden bloquear o borrar. Meraki puede monitorear el uso del plan de llamadas y datos. Es posible limitar el uso de la cuenta corporativa para dispositivos que muestran un consumo excesivo o aquellos que se han perdido o han sido robados..
Las funciones de gestión de aplicaciones móviles y gestión de contenido móvil de Meraki se combinan en un sistema llamado Mochila. El administrador agrupa las aplicaciones y el almacenamiento de datos y luego pone ese paquete a disposición de un grupo de usuarios. Los diferentes paquetes de aplicaciones se adaptan a diferentes roles de trabajo..
Microsoft Intune
Intune está basado en la nube sistema de gestión de punto final unificado. Puede administrar computadoras y dispositivos móviles con Windows, macOS, iOS, Android y Windows Phone. Si solo desea un MDM, solo puede registrar dispositivos móviles.
Los dispositivos propiedad del usuario pueden ser tratados de manera diferente al equipo propiedad de la compañía. Un paquete de inscripción permite a los usuarios alistar sus dispositivos. Dentro de Intune, las opciones de política le permiten controlar todo el teléfono o simplemente entregar aplicaciones seguras a un dispositivo. Esta última es probablemente una opción más aceptable para BYOD.
Las características de seguridad incluyen la ubicación de dispositivos perdidos o robados (solo para iOS), bloqueo remoto y borrado del teléfono. No hay una función de acceso remoto con Intune, lo que puede hacer que este sistema sea preferible para los escenarios BYOD. sin embargo, Es posible escanear todos los dispositivos móviles en busca de aplicaciones no autorizadas y malware. En el caso del acceso solo a la aplicación, estas funciones no serían relevantes, dejando la responsabilidad del resto del dispositivo al propietario.
Intune es el nivel inferior de un servicio de tres niveles. Los planes superiores se llaman E3 y E5. Estos dos paquetes tienen características de seguridad más fuertes que Intune y mejores sistemas de entrega de aplicaciones. La gestión de contenido móvil y el correo electrónico seguro solo están disponibles con E3 y E5.
Microsoft ofrece un 90 días de prueba gratis para Intune, E3 y E5.
SOTI MobiControl
SOTI MobiControl es un paquete de software local que se ejecuta en Windows. Puede administrar dispositivos Windows, iOS y Android y también dispositivos especializados de la industria y equipos IoT que se ejecutan en Linux. Tiene un tablero muy atractivo que incluye visualizaciones como gráficos y tablas. Un mapa muestra la ubicación de todos los dispositivos administrados..
MobiControl puede administrar todo el dispositivo móvil o restringir el acceso a la red a aplicaciones específicas, dejando el dispositivo de propiedad del usuario disponible para uso privado fuera de la oficina. Aunque puede configurar dispositivos de forma centralizada y configurar en masa los dispositivos de propiedad de la empresa por grupo, existe una paquete de autoinscripción que permite a los usuarios inscribir teléfonos ellos mismos.
El software del cliente disponible con SOTI incluye un navegador seguro. Este es el método de acceso para escenarios BYOD, que entrega aplicaciones a dispositivos que no son propiedad de la compañía. El almacenamiento de archivos se mantiene fuera del dispositivo, lo que hace que el riesgo de pérdida sea menos crítico. El módulo de gestión de contenido móvil de MobiControl se llama SOTI hub y mantiene todos los archivos en un servidor central. Todo el acceso a archivos está registrado.
El panel de administración incluye funciones de bloqueo y borrado remotos. El administrador central puede acceder de forma remota a los dispositivos administrados, lo que ofrece una vista de la pantalla y la capacidad de ejecutar programas para solucionar problemas.
Comience a usar MobiControl antes de pagarlo. El software se puede descargar directamente desde el sitio web de SOTI y obtendrá un Prueba gratuita de 30 días.
Administración de dispositivos móviles de Miradore
El paquete Miradore Mobile Device Management es un servicio basado en la nube. Hay tres niveles de servicio y el más bajo de estos es gratis. Las versiones pagas son Business Edition por $ 1 por dispositivo por mes y Enterprise Edition por $ 2 por dispositivo por mes. Aunque la versión gratuita es solo un sistema MDM, la versión Enterprise, que incluye MAM y MCM, sigue siendo más barato que la mayoría de los otros servicios en esta lista. Miradore no es uno de los principales actores en el mercado de software de gestión de infraestructura, pero su servicio compite muy favorablemente con los líderes de la industria. Miradore puede administrar dispositivos móviles con Windows, iOS y Android.
Todos los planes incluyen cifrado de extremo a extremo. Las funciones de control remoto le permiten ubicar todos los equipos, bloquear o borrar un dispositivo perdido, restablecer contraseñas y omitir cualquier contraseña de hardware establecida por el usuario.
Miradore utiliza la configuración basada en la inscripción, lo cual está bien para BYOD. Sin embargo, no puede configurar en masa una flota de dispositivos propiedad de la empresa. El software incluye aplicaciones seguras de correo electrónico y protección wifi. Un servicio VPN solo está disponible para dispositivos iOS.
El plan Enterprise incluye gestión de aplicaciones móviles. En un entorno BYOD, necesitaría el “contenedorización“, Que aísla las aplicaciones en un dispositivo que tienen acceso a la red de la empresa. Esto también solo está disponible con el plan Enterprise. Otras características especiales reservadas para el plan Enterprise incluyen Monitoreo del uso de datos y planes celulares y filtrado de contenido web.
El plan gratuito incluye formatos de informe estándar, y puede personalizar informes con los dos paquetes pagos. Como era de esperar, una serie de características están disponibles solo para clientes de pago, como soporte en vivo.
Jamf Now
Jamf Now es un servicio basado en la nube que solo controla dispositivos iOS. El servicio tiene un precio por dispositivo y los primeros tres dispositivos son gratis.
El proceso de inscripción está muy bien diseñado.. Envíe un enlace a una página web que contenga todos los detalles de registro necesarios para incluir un dispositivo en la red al propietario del dispositivo. Finalización de los desencadenantes de inscripción y el procedimiento de configuración automática que instala un cliente de cifrado en el dispositivo.
Si también tiene dispositivos propiedad de la compañía, cree una configuración de “plano” y luego aplíquela para agrupar un grupo de dispositivos. Puedes crear varios planos para tu red.
Los dispositivos administrados envían alertas para advertir sobre el jailbreak o software no autorizado. Obtenga un inventario de la capacidad de almacenamiento adicional, las aplicaciones instaladas y el número de serie de cada uno de los dispositivos en su red.
Asigne un código de acceso a cada dispositivo. La autenticación de dos factores está disponible. Los procedimientos para teléfonos perdidos incluyen opciones de bloqueo y borrado. Un teléfono marcado como perdido le indicará su ubicación..
Jamf Now confía en el Programa de compras por volumen de Apple para la gestión de aplicaciones móviles. Una utilidad de control de versiones le permite verificar los sistemas operativos de sus dispositivos administrados y lanzar actualizaciones cuando estén disponibles.
SimplySecure
SimplySecure es un servicio basado en la nube que puede administrar dispositivos móviles iOS y Android, así como almacenamiento portátil. El sistema puede administrar computadoras de escritorio y portátiles, ofreciéndole gestión unificada de puntos finales. Solo puede comprar una suscripción anual directamente desde el sitio web de SimplySecure. Es posible obtener una tarifa mensual, pero solo a través de revendedores. El servicio se cobra a un precio diferente por unidad para computadoras de escritorio y portátiles, dispositivos móviles y almacenamiento USB.
El servicio incluye el seguimiento del dispositivo y los dispositivos perdidos se pueden borrar de forma remota. La utilidad para restablecer códigos de acceso funciona centralmente como un bloqueo en caso de robo.
El cifrado protege las comunicaciones entre cada dispositivo y la red de la empresa.. Los datos almacenados en el dispositivo también se pueden cifrar.
La cobertura opcional para dispositivos de almacenamiento USB es bastante única y una gran ayuda para las pequeñas empresas que emplean almacenamiento portátil como un ahorro de espacio para el personal móvil. SimplySecure es un sistema UEM directo adecuado para pequeñas empresas sin administradores de sistemas internos..
A BYOD o no a BYOD
Los sistemas MDM pueden aumentar en gran medida su control sobre los dispositivos móviles utilizados para su negocio, ya sea que usted sea el propietario de esos dispositivos o sus empleados. Una solución completa de gestión de movilidad empresarial no solo replica la seguridad en su red privada, sino que la lleva un paso más allá.
Los dispositivos móviles pueden mejorar la ventaja competitiva de cualquier empresa. Si no desea arriesgarse a BYOD, pruebe uno de los otros modelos de implementación descritos en esta guía. CYOD es una estrategia particularmente inteligente eso les da a los empleados una sensación de ser valorados: “¡La compañía me está comprando un teléfono!” Hacerles sentir que compró los teléfonos para ellos aumenta la moral, obteniendo beneficios adicionales de productividad de la compra..
Proporcionar equipos móviles para los empleados es un negocio arriesgado y es importante realizar un seguimiento de la emisión. En un ejemplo famoso, Coca Cola perdió una gran cantidad de dispositivos móviles por un empleado que era un perdedor en serie. Cada pérdida tomaba acceso a la red y almacenaba datos de la compañía.. Permitir BYOD resuelve el problema de la pérdida de hardware junto con todos los datos que contiene..
La industria ha recorrido un largo camino desde el robo del portátil Coca Cola, y puede agradecer a su sistema MDM por ahorrarle mucho dinero. Realiza un seguimiento de su propiedad donde quiera que vaya y porque le da la confianza para permitir que los empleados conecten sus propios dispositivos a la red, ahorrándole el costo de comprar equipos.
Observe que los sistemas MDM enumerados en esta guía administran tanto los equipos propiedad de la empresa como los dispositivos móviles propiedad de los empleados. Eso te da un oportunidad de obtener lo mejor de una estrategia móvil empleando un enfoque híbrido. El seguimiento de los dispositivos de propiedad de la empresa le brinda una posición alternativa y debería brindarle la confianza necesaria para establecer reglas básicas estrictas. El personal que rechaza los términos de conexión a la red con sus propios dispositivos puede recibir un dispositivo de la empresa..
La estrategia CYOD también se puede integrar en un esquema de incentivos para empleados. Se podría ofrecer un mejor teléfono o tableta a quienes ganen puntos para mejorar la productividad o el éxito en los cursos de capacitación aprobados por la compañía.
La conclusión es que los dispositivos móviles se han convertido en una herramienta útil como incentivo para mejorar el rendimiento y como una ganancia de productividad simple y directa..
Actualice el software de monitoreo de su sistema para incluir la gestión de movilidad empresarial y coseche las ganancias de productividad y el ahorro de costos de BYOD.
Otras lecturas
Guías de redes de Comparitech
- La guía definitiva para la gestión de dispositivos móviles (MDM)
- Top 10 de gestión del servidor & herramientas de monitoreo
- Las 10 mejores herramientas de monitoreo de LAN
- La guía definitiva de DHCP
- La guía definitiva de SNMP
- Cómo construir su propio servidor de almacenamiento en la nube a una fracción del costo
- Los mejores analizadores y recopiladores gratuitos de NetFlow para Windows
- 6 de los mejores escáneres de vulnerabilidad de red gratuitos y cómo usarlos
- Los 8 mejores rastreadores de paquetes y analizadores de red
- El mejor software y herramientas de monitoreo de ancho de banda gratis para analizar el uso del tráfico de red
Otra información sobre la gestión de dispositivos móviles
- MobileIron: la guía definitiva de BYOD
- Digital Guardian: la guía definitiva para la seguridad de BYOD
- Heimdal Security: la guía de 11 pasos para la seguridad BYOD
- Trend Micro: Guía de Infosec: Cómo abordar las amenazas en un entorno Traiga su propio dispositivo (BYOD)
- TechTarget: guía de política de dispositivos móviles
- Computación para pequeñas empresas: ¿costo oculto, peligro oculto? Una guía para BYOD
Imágenes:
Chica usando un teléfono inteligente en el café por Marco Verch a través de Flickr. Licenciado bajo CC BY-SA 2.0
Ladrones telefónicos en Canonbury por David Holt a través de Flickr. Licenciado bajo CC BY-SA 2.0
Infección de malware por Blogtrepreneur a través de Flickr. Licenciado bajo CC BY-SA 2.0
Laptop Spying by EFF Photos a través de Flickr. Licenciado bajo CC BY-SA 2.0
una planificación cuidadosa y una estrategia sólida.
Además del ahorro de costos, BYOD también puede aumentar la productividad de los empleados. Al permitir que los trabajadores utilicen sus propios dispositivos, se les da la libertad de trabajar desde cualquier lugar y en cualquier momento, lo que puede aumentar su eficiencia y flexibilidad. También pueden estar más familiarizados con sus propios dispositivos, lo que puede aumentar su comodidad y confianza en el trabajo.
Sin embargo, es importante tener en cuenta los riesgos de seguridad asociados con BYOD. Permitir que los empleados y visitantes se conecten a la red corporativa con sus propios dispositivos puede aumentar el riesgo de malware, pérdida de datos y violaciones de la privacidad. Por lo tanto, es esencial implementar medidas de seguridad adecuadas, como la containerización y la gestión de dispositivos móviles, para mitigar estos riesgos.
En resumen, BYOD puede ser una política beneficiosa para las empresas que buscan reducir costos y aumentar la productividad de los empleados. Sin embargo, es importante tener en cuenta los riesgos de seguridad y tomar medidas adecuadas para proteger la red corporativa y los datos confidenciales.