Citrix propone cinco prácticas de seguridad móvil

Citrix anuncia cinco estrategias de seguridad móvil ante el uso del BYOD. Aquellas empresas que deciden implementar la movilidad empresarial enfrentan el reto de las crecientes amenazas de seguridad. Por esta razón, los trabajadores que quieren acceder a la información en cualquier lugar, en cualquier momento y desde cualquier dispositivo sin protecciones tendrán que tener presentes ciertas cuestiones.

Según firma la compañía, los gerentes de negocios deben proteger la información sensible de la empresa sin renunciar al crecimiento, la innovación y la competitividad. Asimismo, se deben incluir políticas corporativas inteligentes que se ejecuten con precisión y con un seguimiento constante

Las cinco mejores prácticas para garantizar la máxima seguridad en movilidad empresarial son:

 1. Educar a los trabajadores.  Una fuerza laboral informada, consciente de la seguridad resulta la primera línea de defensa contra las amenazas, por lo que enseñar a los empleados cómo trabajar de forma segura desde cualquier lugar o en cualquier dispositivo debe ser una prioridad. Se debe analizar quiénes son los usuarios, lo que hacen, y lo que necesitan.

 2. Crear una relación estrecha entre los ejecutivos de TI y los directores de las líneas de negocio en materia de seguridad. Resulta imprescindible establecer relaciones de trabajo cercanas entre los ejecutivos de TI y los gerentes de las líneas de negocio, ya que reunirse regularmente con los responsables de cada negocio faculta a los líderes de seguridad para construir estrategias apropiadas y alineadas a las iniciativas empresariales desde el principio.

 3. Una mirada moderna y móvil hacía las políticas de seguridad. La formación por sí sola no garantiza una fuerte seguridad. Muchos de los dispositivos, redes y sistemas de almacenamiento en los que los empleados confían se encuentran fuera del control del departamento TI. Por este motivo, los ejecutivos de TI deben modernizar su visión de las políticas tradicionales de seguridad hacía la nueva realidad de servicios cloud y movilidad.

 Posteriormente, será clave revisar las políticas de seguridad para que se reflejen los riesgos como el almacenamiento de los datos de negocio en los dispositivos de propiedad personal, la publicación de contraseñas en un monitor, o el uso de un USB no regulado por la compañía.

 4. Hacer cumplir las políticas de manera justa y consecuentemente. Las políticas deben mantenerse y estar alineadas con el negocio de la compañía en todo momento. Por lo tanto, los líderes de seguridad deben cumplir las políticas de forma consistente. Citrix asegura que cuando las políticas se desarrollan en colaboración a través de todos los departamentos de la empresa, y la conciencia de seguridad está arraigada en la cultura corporativa, las violaciones son poco frecuentes.

 5. Automatizar la seguridad. Para fortalecer aún más las políticas de seguridad, utilice un software para automatizar su aplicación. Por ejemplo, muchas soluciones de seguridad pueden implementar diferentes opciones por defecto. También puede aplicar una seguridad más estricta en opciones de la experiencia del usuario mediante, por ejemplo, de la prohibición de ejecución de aplicaciones no autorizadas por la red de la empresa o limitando qué aplicaciones pueden abrir los archivos adjuntos de correo electrónico.

 

Tags: