/ 01. PROTECCIÓN CONTRA TIENDAS DE APLICACIONES DE TERCEROS.
No comprometa los puntos finales que elija para su organización.
En un movimiento significativo,
Microsoft obligó a todos sus empleados en China a cambiar sus dispositivos Android por iPhones. La ausencia de Google Play Services en China hace que los dispositivos Android sean especialmente vulnerables.
La Ley de Mercados Digitales (DMA) de la UE también deja espacio para fuentes no fiables, al permitir que las tiendas de aplicaciones de terceros sean accesibles en los dispositivos. Las organizaciones norteamericanas están dando un giro estratégico y aprovechando esta oportunidad para evaluar los riesgos asociados a las tiendas de aplicaciones de terceros y mantener un entorno móvil seguro.
/ 02. APLIQUE REALMENTE SUS POLÍTICAS SOBRE DISPOSITIVOS MÓVILES
Inscriba los dispositivos en un programa de gestión unificada de puntos finales (UEM) para aplicar políticas de seguridad y supervisar el uso.
Puede que algunos empleados se resistan, pero el incumplimiento de estas políticas puede dar lugar a importantes brechas de seguridad y pérdidas financieras y de datos. Una aplicación eficaz garantiza el cumplimiento, reduce las vulnerabilidades y protege la información sensible de la organización frente a posibles amenazas.
/ 03. APLICAR MEDIDAS DE SEGURIDAD DE LOS DATOS
UEM es eficaz para proteger el dispositivo, aplicar políticas, distribuir aplicaciones y mucho más.
Sin embargo, muchas organizaciones se detienen ahí. Se están saltando un paso crítico. Las políticas UEM predeterminadas no protegen sus datos, es cuando utiliza la gestión de aplicaciones móviles (MAM) (por ejemplo, InTune App Protection Policies) que sus datos corporativos están protegidos, las aplicaciones están limitadas y su empresa permanece segura. Sin aplicar políticas MAM, las organizaciones corren el riesgo de que sus datos se almacenen en servicios en la nube de terceros y se transmitan a través de mecanismos no seguros como iCloud, Google Drive y WhatsApp.
/ 04. EDUQUE Y CAPACITE A SUS EMPLEADOS
Sus empleados son su primera línea de defensa y su mayor riesgo.
Las sesiones de formación periódicas pueden convertir los riesgos potenciales para la seguridad en sus mejores aliados. Enséñeles a reconocer las amenazas y a evitar los comportamientos de riesgo. Al fin y al cabo, las personas más inteligentes pueden cometer a veces los errores más tontos cuando no son conscientes de los riesgos.
/ 05. SEPARAR DATOS CORPORATIVOS Y PERSONALES
Incluso con BYOD y dispositivos proporcionados por la empresa, los datos corporativos y personales deben mantenerse separados.
Implemente tecnología para crear entornos aislados para los datos y aplicaciones relacionados con el trabajo. Al mantener unos límites estrictos, se minimiza el riesgo de que se produzcan filtraciones de datos y se pongan en peligro tanto los datos personales como los de la empresa.
/ 06. MANTENER ACTUALIZADOS LOS DISPOSITIVOS
Realice actualizaciones periódicas.
Las actualizaciones programadas periódicamente y la aplicación continua de parches garantizan que los dispositivos cuenten con las últimas protecciones frente a las amenazas emergentes y estén protegidos frente a las vulnerabilidades conocidas. Facilitando la automatización de las actualizaciones y agilizando el proceso para su equipo y garantizando que ningún dispositivo quede vulnerable.
/ 07. UTILICE MÉTODOS DE AUTENTICACIÓN SEGUROS
La autenticación multifactor (AMF) es la más básica, pero la más importante.
Recuerde: es más difícil que los usuarios no autorizados obtengan acceso cuando pasan por múltiples aros. La implantación de la MFA reduce el riesgo de que las credenciales se vean comprometidas al añadir capas de seguridad. Revisa y actualiza periódicamente los métodos de autenticación para mantenerte a la vanguardia y anima a los empleados a utilizar contraseñas seguras y únicas junto con la AMF.
/ 08. PENSAR GLOBAL
Las empresas deben pensar más allá de las fronteras y adoptar un enfoque holístico, teniendo en cuenta las variaciones regionales y las amenazas locales.
Es esencial comprender los matices regionales e integrarlos en una estrategia global. Asegúrese de que sus medidas de seguridad están unificadas globalmente y son adaptables regionalmente, proporcionando una protección de primer nivel independientemente de la ubicación.
/ TLDR
Los dispositivos móviles pueden ser el mayor activo de su empresa o su mayor riesgo para la seguridad. Aléjate de las tiendas de aplicaciones de terceros, aplica políticas de seguridad sólidas, separa los datos corporativos de los personales y mantén tus sistemas actualizados.