sábado, 9 de agosto de 2014

[ Actualidad ] Cómo frenar las prácticas de negocio riesgoso móviles a usuarios finales

Cómo frenar las prácticas de negocio riesgoso móviles a usuarios finales


Aunque Alexander Pope podría haber dado a luz a la frase "Errar es humano", miles de los CIOs han adoptado la expresión como un mantra-como mecanismo para hacer frente a una importante fuente de frustración.

Eso es porque incluso el más infalible y soluciones de seguridad móvil bien concebido pueden ser comprometidas por descuido o falta de cooperación de los usuarios finales.

"La gente es el mayor problema," dijo Mark Weatherford, CISO ex y actual director del grupo de Chertoff, durante una mesa redonda en la reciente Cumbre de seguridad de BlackBerry. "Podemos proporcionar todas las herramientas, pero las personas tienden a eludirlos".


Fácilmente engañado

Sentimientos similares fueron expresados en un reciente artículo del New York Times, la crónica del papel que pudo haber desempeñado software de acceso remoto en las brechas de seguridad de alto nivel y ofrece una vista previa de un informe recientemente publicado sobre ciberseguridad por el Departamento de seguridad nacional de Estados Unidos.
"También es un recordatorio de que una red típica es más una extensión de computadoras conectadas vagamente que una fortaleza amurallada, proporcionando muchas vulnerabilidades — y los seres humanos fácilmente engañados para pertinaces."
Y ese crecimiento sólo es cada vez más difícil de manejar a través de la rápida adopción de la movilización de mano de obra, que está ampliando el acceso a la información detrás del servidor de seguridad para los dispositivos que se separan fácilmente de sus manejadores humanas, que tienden a ser menos vigilantes sobre la seguridad. Los hackers malintencionados cuentan cada vez más con indiferencia al usuario final, así como lapsus mentales, la pereza y la ignorancia general, aburrir su camino en las redes corporativas a través de móviles puntos finales.

Indiferencia del usuario final

Un montón de evidencia sugiere que los delincuentes cibernéticos están llevando a cabo una fructífera trayectoria, incluyendo este 2014 de Osterman Research encuesta en nombre de Centrify. Esta es una muestra de los resultados de la encuesta:

  • En promedio, 45 por ciento de los empleados de empresas encuestados tienen más de seis aplicaciones de terceros instaladas en su dispositivo personal.
  • Más del 15 por ciento han tenido su contraseña o cuenta personal comprometido.
  • 43 por ciento ha accedido a datos corporativos confidenciales en su dispositivo personal mientras estaba en una red pública no segura, como el aeropuerto o una cafetería.
  • 15 por ciento de los encuestados creen que tienen "none para mínimo" responsabilidad de proteger datos corporativos almacenados en sus dispositivos personales.

Es larga la lista de los riesgos de seguridad basados en el usuario final. Además de descargar usando aplicaciones no autorizadas, acceso a datos confidenciales sobre redes no garantizadas y evitando las prácticas de seguridad prescritas, como se ha mencionado en la encuesta de Osterman Research, los usuarios finales rutinariamente copiar contenidos corporativos a los dispositivos de protección nube repositorios o dejar de tomar precauciones para evitar robo o pérdida del dispositivo.

Cyber higiene

Weatherford del grupo Chertoff dibujó un Jurad colectiva de la audiencia de la Cumbre de seguridad de BlackBerry con una cuenta de una solicitud de un viajero del aire compañeros para enchufar un iPhone batería agotada portátil de Weatherford. Weatherford, quien negó la petición informar al propietario de iPhone que antes compartiría su cepillo de dientes ofrecen la anécdota como evidencia de la ignorancia del usuario final y su amenaza potencial a la propiedad intelectual de un negocio.

Pero ¿qué es un CIO que hacer? No hay una solución de gestión de movilidad empresarial (EMM) en el planeta que puede evitar que un ejecutivo distraído de dejar su smartphone en el mostrador de check-in del aeropuerto o salir de un taxi sin su tablet. Una política de dispositivo móvil del usuario final todavía debe ser encerrado que puede forzar a los usuarios finales a ser guardianes responsables de activos digitales de la empresa.

Cero Tolerancia

Algunas fuentes abogan insertando una política de cero tolerancia BYOD normas y reglamentos — pierde su teléfono e ir directamente a la cola del paro. En este artículo en línea reciente CIO, escritor senior Tom Kaneshige comparte un muestreo de pasos que algunas organizaciones están considerando reducir descuido del usuario final:
"Algunas empresas se están poniendo difíciles, adjuntando cumplimiento de seguridad BYOD empleado evaluaciones, compensación y, en casos raros, la terminación. Tal vez estas medidas, el pensamiento va, llamará la atención de los empleados".
7 pasos para mitigar los riesgos para el usuario final

Haciendo caso omiso de la segunda mitad de la famosa frase del Papa, estos CIOs aparentemente no tienen interés en una condonación o divinidad. Pero despedir a cada empleado que pierde un teléfono esta fuente estima que 4,5 millones de smartphones fueron perdidos o robadas en los Estados Unidos en 2013 está lejos de ser prácticos. Un enfoque más razonable es eliminar los riesgos de seguridad para el usuario final como muchos como sea posible.

La adopción de las siguientes directrices y políticas es un buen lugar para empezar:

1. Simplificar las políticas y la formación: Como se mencionó anteriormente, las reglas de uso móvil seguridad a menudo son ignoradas por la fuerza de trabajo, que considera un tomo de normas y reglamentos, repletas de cláusulas y sub cláusulas, como una productividad de lectura de drenaje. Mientras que nunca vas a llegar a todos sus empleados, creando un conjunto de recomendaciones que son fáciles de entender y fácil de consumir aumentará la penetración de lectores. Una sesión de entrenamiento obligatorio nuevo, corto y al grano es otra forma de difundir el qué hacer y seguridad móvil para los usuarios finales.

2. Elimine o limite las políticas BYOD: Ahora que los mitos alrededor de los beneficios financieros de BYOD han sido desacreditado en gran medida, las empresas tienen menos incentivos para que los empleados utilizan equipo personal para transferir y almacenar contenido perteneciente a la empresa. Aunque la propiedad dispositivo probablemente no hará una gran diferencia cuando se trata de perder un smartphone o tablet, naturaleza humana sugiere que los empleados tienden a cuidar de propiedad emitido por el corporativo. Pero las verdaderas ventajas de un enfoque corporativo responsable, tales como propiedad de la empresa, personalmente habilitado (COPE), es no impedir errores humanos pero reduciendo sus consecuencias jurídicas y financieras.

3. Aplicar el principio KISS: Como otro panelista en la reciente Cumbre de seguridad de BlackBerry, Mark Lobel, Director de consultoría PriceWaterhouseCoopers, señaló: "La complejidad es el enemigo de la seguridad". Mantenerlo simple (estúpido) y creando una experiencia que es como cerca de nativo como empleados posibles, son menos propensos a buscar soluciones alternativas, tales como aplicaciones no autorizadas, que son las principales fuentes de fuga de datos y malware.

4. Involucrar a los líderes empresariales: Muchos usuarios finales todavía lo ven como los malos, un obstáculo para evitarse o ignorado. Líderes empresariales – incluyendo el CEO – para reforzar su gestiones para conseguir puntos finales móviles, consiguiendo las organizaciones pueden obtener mejor comprar en de IT-adverso de los usuarios finales.

5. Crear un lugar seguro para los datos empresariales: Por esculpiendo sólo trabajo particiones o contenedores, en dispositivos móviles (BYOD y COPE), las empresas pueden reducir la fuga de datos y cierra puertas traseras cerradas en servidores behind-the-firewall. Contenedores deben ser fortificadas con la capacidad de impedir que los usuarios finales copiar — accidentalmente o deliberadamente – información delicada en una porción sin protección del dispositivo o lo escaparse a través de canales de comunicaciones personales.

6. Invertir en tecnología de depuración de la aplicación: Asegúrese de que la solución de movilidad de tu negocio compatible con la tecnología que defenderá automáticamente aplicaciones descargadas para malware o incumplimiento de las políticas corporativas.

7. Asumir los dispositivos móviles se perderán: Algunas fuentes estiman que aproximadamente uno de cada cinco usuarios se pierde su smartphone. Hasta que los dispositivos móviles pueden ser integrados por vía subcutánea, las empresas deben tomar precauciones contra el dueño del "nuevo" dispositivo desviando información importante. Una contraseña compleja es uno de los medios más eficaces de lograr ese objetivo. Mientras que obligan a los usuarios finales para ingresar que una contraseña larga golpea de violar el principio de beso, un intercambio puede ser para eliminar el requisito para los usuarios finales que cambia con frecuencia sus contraseñas. Como señala esta excelente guía para mejorar la seguridad de dispositivo del usuario final , muchos usuarios finales preferiría tratar con una contraseña larga que haciendo malabares con múltiples ones breves.