Mejor práctica 1: Desarrollo de una estrategia BYOD
Para poner eso en perspectiva, la siguiente es una representación segmentada de cómo funciona esto en Microsoft. Nuestras metas en torno a BYOD son dar a los empleados acceso a aplicaciones para enviar mensajes, de colaboración y de línea de negocios, así como aquéllas que incrementan la productividad, y ayudar a los empleados a equilibrar sus vidas laborales y personales. Este enfoque incluye la capacitación del personal y compromete a diversos departamentos, como Recursos Humanos y Jurídico.
Nuestros estándares para el uso y la integración de dispositivos de manejo de personal requieren que los empleados:
- Acepten controles de seguridad en teléfonos personales para accesar a correo electrónico
- Programar los equipos personales para que se bloqueen automáticamente después de cierto periodo de inactividad
- Proveer la capacidad de borrar remótamente datos de la empresa de un dispositivo perdido o robado
Mejor práctica 2: Manejo entre datos personales y corporativos
Las compañías necesitan seguir ciertos pasos para segregar y proteger datos corporativos de manera efectiva. Por ejemplo, en Microsoft, cualquier dispositivo que accese al correo electrónico de la compañía se debe apegar a estándares de seguridad que:
- Encriptan los datos en el dispositivo
- Requieren un NIP
- Permiten mantenimiento y actualizaciones remotos para proteger aplicaciones y datos de la compañía
Mejor práctica 3: Definición de condiciones de acceso
En Microsoft, nos cambiamos a un modelo de Acceso Variable para el Usuario, que se centra en la fuerza y confiabilidad del dispositivo, y la identidad presentada por el empleado, a fin de determinar el nivel de acceso a recursos de la empresa. Por ejemplo, preguntamos:
- ¿Utiliza el empleado una identidad no corporativa, como una cuenta de e-mail personal, o bien usa un ID de confianza del directorio corporativo administrado?
- ¿Es el dispositivo autenticado y completamente manejado por la empresa, usando una solución de manejo de dispositivos móviles, o es el dispositivo de propiedad personal del empleado?
- ¿Se emplea el dispositivo desde un sitio conocido o desde un nuevo sitio externo desconocido?
Conforme el modelo BYOD continúa volviéndose más común en el lugar de trabajo, la seguridad no puede ser una idea tardía. Cada compañía debe determinar qué dispositivos, servicios y prácticas compatibles con el modelo BYOD crearán el mejor equilibrio de los beneficios de BYOD con los mayores riesgos de seguridad que le acompañan.
El autor es director de Seguridad de la Información (CISO) de Microsoft.
No hay comentarios.:
Publicar un comentario