Las tendencias del entorno de trabajo nos han llevado a evolucionar de controles tradicionales de equipos a la gestión de dispositivos móviles o MDM (Mobile Device Management). Sin embargo este entregaba un alcance reducido, al solo administrar la capa de funcionalidades a nivel de los dispositivos, como registrar la ubicación, habilitar el cifrado y realizar borrados remotos, pero sin la posibilidad de gestionar la capa de aplicaciones e información.
Estas restricciones condujeron a la evolución hacia la gestión de la movilidad empresarial o EMM (Enterprise Mobility Management), la cual ofrece una seguridad avanzada y sofisticada para proteger de manera integral a los dispositivos móviles, tablets y portátiles. No obstante, este alcance no fue suficiente, dando lugar a la nueva y última tendencia de gestión unificada de dispositivos o UEM (Unified Endpoint Management).
Hay una gran variedad de dispositivos y sistemas operativos que hacen parte del entorno de trabajo, los cuales representan riesgos y vulnerabilidades tanto para las aplicaciones como para la información confidencial almacenada en estos equipos.
De manera que se vuelve imperativo que las organizaciones puedan robustecer los controles de seguridad y cumplimiento, para aplicarlos de manera granular y escalable al entorno de trabajo digital para que siempre se encuentre actualizado y seguro.
No olvidemos, que los hackers no éticos no descansan en encontrar maneras de aprovechar la inocencia, tendencias de comportamientos y navegación de nuestros usuarios móviles, para robar información, encontrar accesos y caminos que les lleven a las redes internas corporativas.
Capacidades de la gestión unificada de dispositivos
Una tecnología adecuada para la gestión unificada de dispositivos debe ser capaz de aplicar políticas granulares de seguridad y cumplimiento de acuerdo a los diferentes casos de uso o perfiles de los usuarios de nuestra organización.
Además, integra controles de la gestión de la identidad basados en el contexto en el que se encuentren los usuarios, es decir, es capaz de habilitar acceso a las aplicaciones y servicios corporativos al validar el estado óptimo y la ubicación confiable del dispositivo, así como detectar aplicaciones instaladas aprobadas por la organización y la autenticación del usuario.
Finalmente, debe poseer la capacidad de aprovisionar de manera segura y automática los parches, las nuevas versiones tanto de sistema operativo como de las aplicaciones móviles, al tiempo que posibilita la distribución segura de contenido.
Las tendencias de BYOD (Bring Your Own Device) deben poder ser soportadas por esta tecnología, al posibilitar contenedores seguros que cifran un espacio de almacenamiento para gestionar y cifrar aplicaciones y contenido corporativo. Por lo tanto, TI sólo tendrá visibilidad de las aplicaciones y contenido gestionado en ese espacio contenerizado y no será capaz de visualizar ni inventariar fotos, descargas, aplicaciones personales, juegos, entre otros.
Ante pérdida o robo de un dispositivo personal, así como durante el retiro de un usuario, TI puede eliminar de manera remota ese espacio cifrado para desaprovisionar todas las aplicaciones, contenidos y accesos a información corporativa..
UEM Vs EMM
Tanto la gestión unificada de dispositivos como la movilidad empresarial centralizan la visibilidad y el control de los dispositivos no sólo en términos de la seguridad, sino de las aplicaciones, el correo y contenido corporativo.
Por lo tanto, entregan un entorno de trabajo digital con una excelente experiencia para los usuarios, seguro y con las herramientas necesarias para habilitar la productividad y colaboración. Entonces, si poseen el mismo alcance, ¿Cuál es la diferencia de la gestión de la movilidad empresarial con la gestión unificada de dispositivos?
No es eficiente para TI tener una tecnología que gestiona de manera centralizada todos los dispositivos móviles de los usuarios, mientras que equipos como desktops y portátiles se administran con herramientas tradicionales.
En este escenario las organizaciones evolucionan su entorno móvil, mientras conservan las políticas tradicionales de seguridad, por lo que contarán con más de dos herramientas que entregan información y tendencias aisladas del estado de salud y operación del ambiente corporativo.
Unificar la información representaría la captura y el análisis manual de los datos, lo cual puede ser intensivo en tiempo y recursos, así como el riesgo de introducir errores humanos y entregar información alejada de la realidad. Por lo que el negocio tomará decisiones equivocadas o basada en información completamente desactualizada.
Además de la diferencia relacionada con la centralización de la visibilidad y control de todos los dispositivos (Pcs, portátiles, tablets, móviles, chromebooks, dispositivos ligeros, entre otros), la gestión unificada posibilita darle la batalla oportuna a las amenazas emergentes de la seguridad móvil, al tiempo que cumple con las demandas de seguridad requeridas para el entorno de trabajo tradicional.
Seguridad ante riesgos móviles emergentes
Los riesgos y complejidades del entorno de trabajo digital cada vez son mas crecientes, tanto por la entrega de servicios corporativos como por la habilitación de accesos a los mismos. Cada dispositivo es una vulnerabilidad andante sino posee las políticas robustas de seguridad que garanticen un acceso seguro a la infraestructura corporativa.
Estos riesgos deben analizarse en conjunto con la estrategia de crecimiento de las organizaciones, de tal forma que las decisiones que lleven al éxito y a la seguridad corporativa, sean tomadas justo a tiempo y no justo después de un ataque a la integridad a su negocio digital.