Desafíos de la movilidad empresarial en la gestión del dato
La movilidad empresarial ha supuesto un cambio radical en muchos aspectos del funcionamiento de las organizaciones. Al tiempo, la gestión de la información corporativa ha cobrado un papel protagonista en la agenda de los responsables de seguridad de las organizaciones. Así, la combinación de estas dos nuevas tendencias hace indispensable afrontar este nuevo contexto desde una perspectiva proactiva y exige herramientas que garanticen la explotación de los beneficios que presentan, al tiempo que garanticen la seguridad del dato en las organizaciones.
De acuerdo con un estudio de la firma de analistas EMA (Enterprise Management Associates), tan sólo el número de smartphones utilizados en las empresas que son comprados por sus propios usuarios alcanzará el 85% este mismo año 2016. Porcentaje al que hay que sumar las tablets y portátiles que se han convertido en el ecosistema natural de trabajo para muchos empleados.
Éste es un tema cuyas problemáticas ya traté en el post “El BYOD ha llegado a tu empresa para quedarse”.
No cabe duda de que el uso de dispositivos móviles y el acceso a la información de manera remota han abierto un gran número de posibilidades que se traducen en mayores niveles de productividad y una flexibilidad laboral sin precedentes.
Ahora bien, como decía al inicio del post, estos beneficios también han venido acompañados de desafíos en términos de seguridad que no siempre están siendo afrontados de la manera adecuada.
Garantizar la máxima seguridad de la información
El ámbito de la seguridad de la información debería ser siempre un aspecto prioritario dentro de una organización.
El acceso remoto a la información corporativa, así como la utilización de dispositivos móviles exigen la implantación de medidas en términos de control de accesos y gestión de identidades, que minimicen el impacto que la movilidad de los empleados pueda tener sobre la seguridad.
¿Cuál es el problema?
La seguridad de los smartphones y aplicaciones móviles presenta luces y sombras que no pueden ser ignoradas: desde sistemas de auto-sincronización que envían datos privados a través de redes públicas, hasta la posibilidad de piratear voluntariamente el dispositivo para proceder a la instalación de aplicaciones de origen desconocido.
¿Cuál es la solución?
Podría decir que no existe una única solución que blinde por completo tu organización. No obstante, sí existen ciertas medidas que velarán por su seguridad corporativa y que a día de hoy se prestan indispensables.
Conformidad de accesos y políticas de autenticación
Una de las primeras líneas de defensa con la que cuentan las organizaciones será un proceso de autenticación y regulación de accesos conforme a la identidad y rol de cada usuario en la organización. De esta forma se consigue mitigar accesos indebidos a la red y, por tanto, a la información. ¿Cómo se logra? Una vez más, las soluciones de Gestión de Identidades (GdI) se presentan como sistemas garantes de la seguridad corporativa. En este caso, los empleados y usuarios que se conecten a la red accederán a los diferentes niveles de información conforme a una serie de atributos predefinidos y asignados a cada rol. Gracias a estos sistemas, este proceso se automatiza garantizando así su cumplimiento conforme a las Políticas de Seguridad Corporativas.
Quizá te interese la lectura del Manual de buenas prácticas para la gestión de identidades que desarrollé hace unas semanas.
El backup de información
Tan importante es garantizar la seguridad de acceso al dato como la integridad del mismo. Ante cualquier vulneración de la información corporativa, es importante contar con sistemas de almacenamiento y backup que permitan recuperar la información, así como reportar logs de manipulación de la misma.
Es necesario contar con una serie de medidas que garanticen que el dato esté protegido permanentemente, tanto en los servidores y bases de datos de la empresa, como en los dispositivos móviles de sus empleados. Y no sólo eso. Las estrategias de movilidad empresarial tienen sentido cuando el resultado es un aumento de la productividad. Algo que se consigue, por un lado, facilitando la disponibilidad del dato, así como garantizando su integridad. Para ello es preciso que las organizaciones afronten este tema desde una postura proactiva, facilitando a sus usuarios herramientas que les permitan que estas dos premisas se cumplan.
Desde WhiteBearSolutions ya detectamos esta necesidad en el mercado. Es por eso que desde hace tiempo vemos necesario que las soluciones de almacenamiento y backup, y en especial las funcionalidades relacionadas con sincronización y compartición de información a través de nube privada (Enterprise File Sync&Share), estén completamente alineadas con las soluciones de gestión de identidad tal y como hemos mencionado anteriormente. De esta forma conseguimos una gestión integral del dato segura.
Protocolos en caso de pérdida o robo
La política de seguridad ha de incluir protocolos que se activen en el momento en que un dispositivo sea robado, perdido o cuando se sospeche que su seguridad se ha visto comprometida.
Esto incluye medidas que faculten al departamento de IT para localizar el dispositivo, realizar un backup de la información, así como para bloquear o eliminar el contenido de forma remota.
Definir una estrategia de movilidad
Como comentaba, otro gran desafío consiste en la necesidad de definir una estrategia alineada con los objetivos de la organización que permita el progresivo incremento de la movilidad, sin que por ello se ponga en riesgo la seguridad o se asuma una inversión que no vaya a obtener el suficiente ROI.
¿Cuál es la solución?
- Identificar cuáles son las necesidades de movilidad que tienen los empleados, actualmente y en el futuro próximo. Esto incluye disponer de especificaciones precisas acerca de los dispositivos y aplicaciones a utilizar, la información a la que se necesita acceso de forma remota y los entornos en los que dicho acceso va a tener lugar.
- Contar con el apoyo de todos los stakeholders, haciendo especial hincapié en el cuerpo ejecutivo y los principales responsables de cada departamento.
- Instaurar una política y una solución específicas de gestión de movilidad empresarial, de lo que hablaré un poco más abajo.
Garantizar una buena experiencia de usuario
Si quieres que las aplicaciones o herramientas útiles para entornos de trabajo móviles tengan éxito, es imprescindible que la experiencia de los usuarios sea óptima.
De lo contrario, lo más probable es que éstos se resistan a utilizarlas, y lo que es peor, busquen alternativas que, a menudo, suponen la participación de agentes externos cuyos niveles de seguridad escapan al control del departamento de IT. Ejemplo de mala praxis es el uso de sistemas de almacenamiento y compartición de información de nube pública que ponen en peligro la seguridad de la información corporativa.
Asegurar el cumplimiento de la legislación
Toda información de carácter privado e identificativo está sujeta a serias restricciones, tanto en lo referente a su almacenamiento, como en lo que concierne a su acceso y utilización.
Cualquier medida o solución de movilidad empresarial necesita ser aplicada de conformidad con la legislación vigente.
¿Cuál es el problema?
La utilización de dispositivos personales para la actividad empresarial (BYOD) dificulta enormemente a los departamentos de IT la diferenciación de trato entre los ámbitos privados y laborales.
¿Cuál es la solución?
De nuevo, se impone la necesidad de establecer medidas de gestión de accesos e identidades, así como una permanente colaboración de los responsables de IT con el departamento legal. En este sentido, los sistemas GDI ayudarán a ejecutar, de forma automatizada, todos los procesos necesarios para garantizar una correcta administración de los accesos a los diferentes niveles de la información por perfiles y roles en la organización.
En conclusión:
La gestión del dato en entornos de movilidad es uno de los principales desafíos que hoy afrontan los departamentos de seguridad de las organizaciones.
Desde nuestro punto de vista, ante este contexto, es importante que se afronten los nuevos modelos poniendo a disposición de los usuarios los sistemas convenientes que garanticen tanto la disponibilidad de la información como su protección. Así, tanto el almacenamiento como la seguridad son cada vez más convergentes. En este sentido, el mercado exige hoy herramientas que permitan la máxima integración con los sistemas de la organización y que aporten una óptima experiencia de usuario.
En definitiva, se trata de un cambio estratégico en las organizaciones que tiene en la seguridad el eje sobre el que desarrollar el modelo de negocio, y que exige la adopción de soluciones que garanticen la misma ante los cambios y desafíos que presentan los nuevos modelos profesionales.
Descárgate el White Paper Cómo preparar tu organización para una solución de Gestión de Identidades.