BYOD Security

Las políticas Traiga su propio dispositivo (BYOD) permiten a los empleados utilizar dispositivos personales, incluidos portátiles, dispositivos móviles, unidades USB y otros sistemas, para hacer su trabajo. Esto incluye conectar estos dispositivos a la red y los recursos corporativos y acceder a datos confidenciales en estos dispositivos.

Las políticas BYOD pueden brindar importantes beneficios a una organización al permitir que los empleados trabajen desde el dispositivo con el que se sientan más cómodos. Como resultado, las políticas BYOD y el uso en las empresas han aumentado significativamente en los últimos años. Sin embargo, las políticas BYOD también pueden crear riesgos de seguridad de terminales .

Más información Network Security Musts Checklist

Riesgos de seguridad BYOD

Las políticas BYOD pueden crear importantes desafíos de seguridad para una organización. Algunos de los más significativos incluyen los siguientes:

  • Seguridad débil: los dispositivos de propiedad corporativa, ya sean locales o externos, pueden tener instaladas soluciones de seguridad para terminales y estar protegidos y monitoreados por soluciones de seguridad corporativas rojas. Los sistemas BYOD pueden carecer de estas protecciones, lo que aumenta su vulnerabilidad al phishing y ataques similares.
  • Infecciones de malware: es posible que el dispositivo personal no esté ejecutando antivirus y los empleados puedan instalar aplicaciones maliciosas u otro software en estos dispositivos. Como resultado, el dispositivo BYOD puede estar infectado con malware que puede acceder a datos, red o recursos corporativos.
  • Datos comprometidos: el dispositivo BYOD puede usarse para acceder o almacenar datos corporativos confidenciales y valiosos. Si estos dispositivos se ven comprometidos, estos datos pueden filtrarse o perderse debido a una infección de ransomware o a la pérdida o el robo de un dispositivo.
  • Wifi inseguro: los empleados con dispositivos BYOD probablemente los conecten a wifi público y a otras redes inseguras cuando trabajan fuera de la oficina. Estas redes wifi públicas pueden permitir espiar el tráfico empresarial o facilitar la vulneración de estos dispositivos.
  • Dispositivo desactualizado: las personas comúnmente retrasan la instalación de actualizaciones en el SO y la aplicación de sus teléfonos móviles. Como resultado, el dispositivo BYOD puede estar ejecutando versiones obsoletas de software que contienen vulnerabilidades explotables y sin parches.

La necesidad de seguridad BYOD

Las políticas de BYOD han aumentado dramáticamente en los últimos años. La pandemia de COVID-19, y la consiguiente adopción de políticas de trabajo remoto e híbrido, fue uno de los principales impulsor de esto, ya que las empresas trabajaron para apoyar a una fuerza laboral remota. A raíz de la pandemia, muchas organizaciones vieron beneficios de estas políticas y las mantuvieron o ampliaron. Como resultado, muchas empresas permiten el acceso a la red, los recursos y los datos corporativos mediante dispositivos que no poseen ni controlan. Esto crea importantes desafíos para la ciberseguridad corporativa y el cumplimiento normativo.

La seguridad BYOD ayuda a una organización a mantener la seguridad y el cumplimiento. Si bien el dispositivo BYOD puede estar fuera del control de una organización, esta puede tomar medidas para gestionar estos dispositivos y el riesgo que representan para la organización.

Tipos de seguridad BYOD

El enfoque de una organización respecto de la seguridad BYOD depende del dispositivo que se esté protegiendo. Una empresa puede tener la capacidad de gestionar algún dispositivo, como los que pertenecen a los empleados de una organización, mediante contratos. Otros dispositivos, como los que pertenecen a terceros, en gran medida no están administrados y deben abordarse de manera diferente.

Dispositivo administrado

Si bien las políticas BYOD permiten a los empleados trabajar desde dispositivos personales, una organización puede imponer algunas restricciones a su uso. Por ejemplo, es posible que un empleado deba firmar una política BYOD que requiera el cumplimiento de las políticas de seguridad corporativa.

Estos acuerdos BYOD pueden permitir que una organización administre la seguridad de estos dispositivos a través de un agente administrado por la empresa instalado en el dispositivo. Este agente puede monitorear el estado del sistema para la instalación de archivos sospechosos o maliciosos u otras acciones riesgosas. Si se detectan violaciones a la política corporativa, la empresa puede denegar el acceso a la red corporativa y a las respuestas.

Dispositivo no administrado

Los usuarios de terceros (contratistas, autónomos, I+D subcontratados, etc.) y los dispositivos no administrados plantean mayores desafíos para la seguridad BYOD. En estos casos, puede que no sea posible o apropiado que una organización instale un agente en el dispositivo del usuario.

En este caso, una organización puede implementar la seguridad BYOD restringiendo el acceso de estos usuarios a los recursos corporativos. Una solución de acceso a la red de confianza cero (ZTNA) sin agentes puede limitar y monitorear estrictamente el acceso a los recursos corporativos por parte de estos dispositivos, reduciendo el riesgo potencial que el dispositivo representa para una organización y sus sistemas.

Mejores prácticas de seguridad de BYOD

Las políticas BYOD introducen riesgos de seguridad únicos. Algunas de las mejores prácticas para ayudar a manejar estos riesgos incluyen las siguientes:

  • Establecer una solución centralizada: Las empresas deben tener una solución centralizada para administrar la seguridad BYOD. Esto ayuda a garantizar la visibilidad y la aplicación coherente de políticas en todos los dispositivos de terceros.
  • Aplicación veterinaria: la aplicación instalada en portátiles y dispositivos móviles BYOD puede contener malware. Examinar las aplicaciones antes de permitir su instalación en un dispositivo con acceso a recursos corporativos puede reducir el riesgo que estos dispositivos representan para la organización.
  • Automatice su seguridad: Las amenazas de ciberseguridad son más sofisticadas que nunca, e incluso el usuario más experto puede ser víctima de estos ataques. La automatización de la seguridad es esencial para garantizar que las amenazas potenciales nunca lleguen al punto en el que ponen en riesgo al usuario y a la organización.
  • Implementar Zero Trust: las empresas no pueden eliminar por completo la amenaza que los dispositivos BYOD representan para la organización. Restringir el acceso y los permisos otorgados a estos dispositivos mediante controles de seguridad de confianza cero puede ayudar a reducir este riesgo.

Soluciones Check Point para seguridad BYOD

Private Access ZTNA ofrece soluciones para ayudar a las empresas a controlar los dispositivos administrados y no administrados que tienen acceso a los sistemas corporativos bajo políticas BYOD. Al desarrollar una estrategia BYOD, un buen punto de partida es implementar el acceso remoto de confianza cero.

Para terminales administrados, Harmony Endpoint de Check Point puede ayudar a proteger contra malware, ataques de apropiación de cuentas y otras amenazas. Obtenga más información sobre el uso de Harmony Endpoint para la seguridad BYOD con una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.