El aumento de dispositivos inalámbricos en el entorno de trabajo requiere de las empresas un mayor esfuerzo para mantener la seguridad de sus redes. De acuerdo con Gartner, a finales de 2020, habrá más de 33 billones de terminales conectados, y la mayoría de ellos serán inalámbricos. No nos referimos únicamente a dispositivos inalámbricos tradicionales como smartphones, portátiles y tablets. Hoy en día los terminales móviles comprenden mucho más. Las empresas también pueden desplegar cámaras inalámbricas IP, balizas de localización, y otros pequeños dispositivos que a menudo no son capaces de soportar soluciones de seguridad tradicionales.
Asimismo, los dispositivos inalámbricos tradicionales pueden abrir brechas de seguridad debido al gran número de aplicaciones móviles descargadas, tanto para uso personal como profesional. Aplicaciones para gestionar contactos, juegos, sitios web comerciales, incluso las páginas de noticias, pueden infectar el dispositivo con malware y afectar a la red corporativa.
En este contexto, las empresas deben tener en cuenta determinados elementos a la hora de determinar su política de seguridad inalámbrica: Garantizar las comunicaciones corporativas, la información personal, las transacciones financieras, y los dispositivos móviles implica mucho más que el control de acceso a la red. También requiere el escaneo de forma activa en busca de malware, impidiendo el acceso a web maliciosas, comprobando la integridad de los terminales, y el control de uso de las aplicaciones.
La protección de puntos de acceso (PAs) y la cobertura física para sus usuarios es fundamental para la seguridad inalámbrica. Los PA no sólo soportan entornos de alta densidad, también deben dar cobertura a las funciones de seguridad, como la Visibilidad & Control de la Aplicación (AVC), IPS Inalámbrico (wIPS), y el control de puntos de acceso no autorizados. Y todo ello sin que afecte al rendimiento.
Por esta razón la estructura de seguridad es clave, se requieren sistemas de seguridad integrados que compartan información entre sus áreas, incluyendo entorno cableado, inalámbrico, VPN y en la nube. Si este sistema ofrece inteligencia de amenazas, se podrán sortear las anomalías con mayor precisión y rapidez, así como coordinar las respuestas entre los diferentes despliegues de seguridad.
Todo ello contribuirá a mejorar el tiempo de respuesta y mitigar las amenazas en el entorno inalámbrico.