Y es que la seguridad de los activos TIC corporativos pasa hoy más que nunca por disponer de información de seguridad y capacidad de gestión para implementar las políticas adecuadas. Veamos el origen de estos riesgos.
Una de las características que diferencian el mundo “movil” del mundo “PC” es la facilidad con que pueden descargarse e instalarse aplicaciones. No hay que volverse loco buscando por Internet en multitud de sitios de descarga y de fabricantes. Solo hay que acceder al “store” que corresponda y descargarse la aplicación de forma totalmente gratuita o sólo por unos pocos euros.
Pero esta facilidad a veces viene acompañada de un indeseable compañero de viaje. El usuario medio en la mayoría de los casos desconoce los riesgos que está asumiendo al instalar estas aplicaciones. No hay mucha gente que se lea de principio a fin los “términos y condiciones” de instalar dicha aplicación, y esta omisión es en ocasiones la puerta de entrada por la que se cuela un peligroso caballo de Troya, ya que se cede a la aplicación el control del dispositivo.
Y aquí viene el peligro, al interactuar el dispositivo en un entorno corporativo. El usuario puede acceder a información crítica de la empresa y esta información o rastros de navegación por la Intranet corporativa se almacenan en la caché del dispositivo, información que es a su vez copiada o enviada fuera del perímetro por la aplicación del dispositivo móvil.
Nos encontramos por tanto ante un paradigma totalmente nuevo que requiere nuevos mecanismos de gestión y de seguridad. Es aquí donde entran en juego los sistemas de Mobile Device Management, (MDM). La tecnología o soluciones MDM tratan de establecer una “huella digital” completa del dispositivo que intenta acceder a la red corporativa, y en función de ello, poder aplicar a dicho dispositivo el perfil de acceso o las políticas adecuadas.
Pero MDM es sólo una pieza de la estrategia BYOD. El control de la identidad del usuario y el dispositivo a la hora de permitir que se produzca la conexión del dispositivo a la red corporativa es la otra parte de la estrategia. MDM por sí sólo no puede decirle a un Access point que no permita una conexión de un dispositivo que ha sido comprometido. BYOD es un caso típico donde el conocimiento de diversos sistemas debe integrarse en una solución que permita a los usuarios optimizar sus recursos.
La operación conjunta de los sistemas de gestión de red que monitorizan y autorizan las conexiones de dispositivos a la red y los sistemas MDM que conocen el estado de cada dispositivo móvil conectado es fundamental y en muchos casos la única solución para concebir un sistema BYOD en entornos que manejen información crítica o confidencial.
La huella digital de ese dispositivo incluye una gran cantidad de información sobre el mismo: IMEI o código de identificación del dispositivo, tipo de acceso que está utilizando, identidad del dispositivo (fisica y virtual), sistema operativo y versión, tipo de dispositivo (tablet, smartphone, etc.), lugar y momento del día en el que se conecta, aprovisionamiento de aplicaciones que está pidiendo, sistema de autenticación utilizado, “estado de salud” (antivirus instalado, parches, aplicaciones instaladas y nivel de riesgo potencial de cada una, etc) y recursos de red a los que está autorizado a acceder.