La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Mobileiron MTD consigue el sello del CCN para cumplir con el ENS

IVANTI ha profundizado hoy en una rueda de prensa virtual sobre la reciente certificación  por parte del CCN del módulo de ciberseguridad para móviles MobileIron MTD, para cumplir con el ENS en su categoría ALTA.

Es la segunda vez que el CCN otorga a un producto MobileIron esta prestigiosa cualificación, tan importante para el sector público y la gran empresa, y estamos encantados de compartir este hito contigo.

“Esta cualificación nos permite seguir demostrando a nuestros clientes en España la gran apuesta de Ivanti por la ciberseguridad móvil, lo que es para nosotros una gran satisfacción”, afirma Daniel Madero, director regional Iberia de Ivanti.

El CCN para el cumplimiento del ENS

Han transcurrido más de dos años y la plataforma UEM de Mobileiron sigue siendo la única en nuestro país que cuenta con este relevante galardón. Este requisito, clave para la seguridad de nuestras grandes empresas, organizaciones y Administraciones Públicas, se ve reforzado con la cualificación del módulo de ciberseguridad MTD.

Con esta cualificación, el CCN, se muestra alineado con las medidas que promueve el Reglamento Europeo Cibersecurity Act (1). Este Reglamento persigue aumentar la confianza de los usuarios en relación al uso de dispositivos conectados, así como fortalecer la industria europea de ciberseguridad y el Mercado Único Digital.

Además, la cualificación es un requisito clave en los despliegues de sistemas TIC de los organismos afectados por el ENS, en especial para los sistemas declarados como Categoría Alta dentro del Esquema Nacional de Seguridad.

Esta cualificación resulta relevante para el usuario final, ya que al disponer de terminales de dos cifrados diferentes, garantiza al usuario la separación de los datos, aplicaciones e informaciones dentro del entorno profesional de las utilizadas dentro del entorno personal.

MobileIron UEM

El CCN avala aquellas soluciones que garantizan un cumplimiento riguroso e innovador de las mejores certificaciones reconocidas internacionalmente en materia de seguridad, al cumplir con certificaciones como Common Criteria, FIPS 140-2, SOC 2 de tipo 2, como es el caso de la plataforma MobileIron UEM.

Mobileiron MTD consigue el sello del CCN para cumplir con el ENS

Mobileiron MTD aparece ya dentro del catálogo STIC del CCN como:

  • Producto Seguridad TIC cualificado para el tratamiento de “Información sensible”.
  • Categoría: «Seguridad en la explotación“.
  • Familia: “Anti-virus / EPP (Endpoint Protection Platform), EDR (Endpoint Detection and Response)” con la siguiente descripción: «MobileIron Threat Defense permite segurizar los dispositivos móviles frente a ciberataques en el dispositivo, las comunicaciones y las aplicaciones. Detecta las amenazas, tanto conocidas, como zero-day, incluso sin conectividad en red. Los cuatro pilares que definen esta funcionalidad de seguridad son la detección proactiva de amenazas y ataques, la corrección puntual, una mayor visibilidad de los dispositivos y de la red y una fácil administración».

MTD es el único EDR del mercado integrado en el agente UEM que protege a niveles DNA. Más concretamente en:

  • Ataques a nivel Dispositivo: Estos ataques incluyen algunas de las amenazas más serias. Los ataques exitosos pueden dar a los piratas informáticos el control completo del dispositivo y permitirles eliminar el contenido cifrado. Los ataques a nivel de dispositivo a menudo se lanzan a través de descargas de aplicaciones gratuitas o un mensaje SMS que lanza malware tan pronto como el usuario lo abre.
  • Ataques a nivel Red: Una red no autorizada proveniente de la conexión Wi-Fi gratuita en un hotel o cafetería puede iniciar un ataque de intermediario (MITM) e interceptar las comunicaciones entre el dispositivo y la red corporativa. El atacante puede recopilar rápidamente nombres de usuario, contraseñas y datos corporativos confidenciales que pueden usarse más adelante para acceder a los recursos corporativos.
  • Ataques a nivel Aplicación: Estos ataques suelen ocurrir cuando los usuarios se confían e instalan una aplicación desde una tienda de aplicaciones de terceros o mediante un link de descarga. La aplicación contiene malware que puede acceder a permisos, ejecutar un exploit de dispositivo y penetrar en redes internas para robar datos corporativos.

Deja un comentario

Scroll al inicio