La red BYOD y nuevos retos para el CSO

En este artículo, Jarrett Benavidez explica el impacto de la explosión de los dispositivos móviles en la seguridad de las empresas

Por Jarrett Benavidez, Director de Trustwave para América Latina y Caribe.

Jarrett Benavidez

Una verdadera explosión basada en dispositivos móviles toman por sorpresa a la mayoría de las empresas que no tienen tiempo suficiente para estudiar el fenómeno y adaptar sus redes para las nuevas condiciones de seguridad y privacidad impuestas por la inclusión de smartphones y tablets de los empleados en la red corporativa.

Según los datos del 2013 Trustwave Security Report, el crecimiento de la inseguridad en el universo de los dispositivos móviles se evidencia por el fuerte avance de los ataques de malware para estos entornos. Durante el período estudiado para el reporte, esta modalidad de ataque creció nada menos que un 400% y con perspectiva de aún más alta que deberá verse en los próximos relevamientos.

Informaciones de diversas fuentes mostraron que cerca del 76% de las empresas admiten que smartphones particulares accedan a sus redes de negocios, pero sabemos que muy pocas poseen una política de seguridad específica para sus programas de redes con dispositivos de usuarios (BYOD o Bring Your Own Device).

Incluso ya habiendo invertido lo suficiente en software antivirus, firewalls, encriptación, gateways de seguridad y servicios gestionados, muchas empresas parecen perdidas ante el avance del modelo BYOD y demuestran no percibir que, en ciertos casos, están prácticamente transfiriendo la gestión de la seguridad a manos negligentes de los empleados.

Los datos que circulan en la comunidad de seguridad muestran que el 90% de las vulnerabilidades que atacan los sistemas de PC también atacan smartphones. Sin embrago, son prácticamente nulos los cuidados de los usuarios en la seguridad de estos aparatos.

Por lo tanto, el avance del modelo BYOD pone en un dilema interesante para CSO. Se deben crear condiciones para que los usuarios finales interactúen, en un máximo posible, con las interfaces de la red a través de sus dispositivos particulares. Pero es necesario, al mismo tiempo, impedir que esta inclusión implique un descontrol para las políticas de seguridad.

Significa que el CSO ecesita construir una política de seguridad con una estrategia definida para la nueva situación.

Para ello, es necesario movilizar profesionales capaces de mapear toda la red y sus puntos críticos y definir la estructura tecnológica adecuada para garantizarlos. Estos profesionales pueden ser consultores internos o externos con alta preparación para identificar amenazas y señalar las tecnologías adecuadas para hacer frente a cada una de ellas.

Entretanto, esta medida por sí sola no es suficiente. El conocimiento de la política de seguridad no puede limitarse a los especialistas en el área dentro de la empresa. Es necesario propagarlo por todos los niveles y todas las áreas de la compañía, siempre considerando que el uso de dispositivos móviles no elige jerarquía o especialización, lo que hacer a la red BYOD la más incluyente de todas.

Este compromiso de todos se puede dar de varias formas. Una de las cuales es a través de la creación de un código de conducta que incluye, entre otras medidas, el conjunto de prácticas seguras a ser observadas y listas expresas de prohibiciones contra acciones o hábitos de navegación que pongan a la red o la información en riesgo.

Una buena política de comportamiento es el complemento perfecto para dispositivos de software y hardware que sean capaces de controlar estrictamente el uso compartido de información y recursos incluida la vigilancia permanente de los equipos ya conectados a la red y los dispositivos móviles de los usuarios internos y externos.

Todo esto requiere de la articulación de herramientas de alto eficiencia en la configuración de una solución consistente de controles de acceso (NAC), que permita a las empresas monitorear y aplicar las políticas de acceso estrictos que identifican, mapean y autentican los dispositivos conectados a la red o los someten a los estándares de seguridad claramente diseñados y explicados en la solución.

Trabajando en complementación con NAC, es altamente recomendada la adopción de un Gateway de seguridad Web que realice el monitoreo de los sitios de acceso considerándolos por categorías o por períodos de uso. El monitoreo debe ser capaz de verificar vulnerabilidades mediante el análisis del comportamiento de las aplicaciones maliciosas, independientemente de firmas de ataques, a la luz de la política de seguridad, las normas de navegación y las jerarquías de acceso.

En este contexto, si cualquier empleado del régimen BYOD se desvía de la conducta permitida la NAC puede redirigirlo a una zona aislada de la red donde el CSO depositó un mensaje de advertencia que al mismo tiempo “educa” al empleado y notifica al administrador de redes de la situación controlando cualquier comportamiento que pueda ser peligroso.

Y mientras que la NAC se encarga de disciplinar el acceso a las redes, otra solución agregada - o SIEM (Security Information and Event Management) controlará los eventos que indican la alteración o perturbación de la red mediante la correlación de información de diversos dispositivos. Con este nivel de seguridad, el CSO podrá saber si un gran número de usuarios móviles adoptó un comportamiento atípico o comenzó a actuar, por ejemplo, como una espacie de manada. En tales casos, el SIEM puede accionar las defensas de NAC, lo que resulta en las prohibiciones extras de acceso para los dispositivos móviles de red y alarmas de seguridad para sus gestores.

En última instancia, la filosofía más avanzada que se propone es ayudar a los clientes a adoptar un enfoque más holístico de la movilidad. Con habilidades profundas en el cumplimiento o gestión de riesgo, tecnologías de seguridad integradas y concientización de todos los empleados de la empresa es posible optimizar la postura de riesgo y cumplimiento y proteger el ambiente de vulnerabilidades y amenazas emergentes relacionadas con el tema de la movilidad.


Más información: www.trustwave.com.