La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ia movil smartphone con ia inteligencia artificial dispositivos móviles

Los CISO enfocan su estrategia de seguridad a dispositivos móviles

Las prioridades de los CISO han cambiado y se mudan a los dispositivos móviles. Tal y como se recoge en un informe realizado por Ivanti, el surgimiento de la Everywhere Enterprise (empresa para la que se trabaja desde cualquier lugar) ha hecho que las prioridades de los CISO dejen de ser la lucha contra las amenazas a la seguridad de la red y se centren en la mitigación de los riesgos de seguridad de los móviles.

Casi nueve de cada diez (87 %) de los CISO encuestados, coinciden en que los dispositivos móviles se han convertido en el centro de sus estrategias de ciberseguridad , y cuatro de cada cinco (80 %) afirman que las contraseñas ya no son un medio eficaz para proteger los datos de las empresas, ya que los hackers se dirigen cada vez más a los trabajadores remotos y a los dispositivos móviles.

El estudio, para el que se encuestó a 400 CISO de toda la región de EMEA (España, Reino Unido, Francia, Alemania Benelux) , destaca que el 82 % de los entrevistados coinciden en que el trabajo a distancia ha acelerado la desaparición del perímetro tradicional de la red y ha hecho que surjan nuevos desafíos en materia de seguridad informática. Hoy en día, los principales retos a los que se enfrentan los CISO se centran en garantizar que solo los usuarios, los dispositivos, las redes y las aplicaciones de confianza puedan acceder a los datos de la empresa:

· Casi la mitad (45 %) de los encuestados mencionaron a los empleados que recurren a las Wi-Fi no seguras para acceder a los recursos de la empresa como uno de los principales desafíos de seguridad durante la pandemia.

· Dos quintas partes (40 %) de los CISO reconocieron que los empleados que utilizan sus propios dispositivos para acceder a los datos de la empresa representan otro importante reto de seguridad.

· Un tercio (33 %) afirmó que los empleados que utilizan aplicaciones no autorizadas para acceder a los datos de la empresa suponen otro desafío importante de seguridad.

Si bien la gran mayoría (93 %) de los CISO afirmaron que disponían de soluciones eficaces para permitir el cambio inesperado al trabajo en remoto al comienzo de la pandemia, otro alto porcentaje (92 %) declaró también que necesitaban medidas adicionales de seguridad para habilitar mejor a los trabajadores a distancia y hacer frente al nuevo panorama de amenazas móviles. De cara al futuro, casi dos tercios (64 %) de los CISO planean invertir en software de detección de amenazas móviles. Y más de la mitad (58 %) señaló que la mejora de las experiencias de los usuarios, la mejora de la autenticación de las aplicaciones remotas (57 %) y el traslado de las aplicaciones empresariales críticas a la nube (52 %) serán las principales prioridades para este año.

Un 87% de los CISO coinciden en que los dispositivos móviles se han convertido en el centro de sus estrategias de ciberseguridad

«La pandemia ha actuado como catalizador para que los CISO tomen las medidas necesarias para conseguir que, trabajar desde cualquier lugar y en cualquier dispositivo, sea tan seguro como hacerlo desde la oficina, en un portátil propiedad de la empresa», declaró Nigel Seddon, vicepresidente de EMEA Oeste en Ivanti. El surgimiento de la Everywhere Enterprise -donde las infraestructuras TI están en todas partes, y los empleados distribuidos necesitan acceder a los datos corporativos estén dónde estén – ha cambiado drásticamente el rol del CISO y ha puesto la seguridad de los dispositivos móviles en el punto de mira. Los CISO deben ahora hacer mayor hincapié en la habilitación, la seguridad y la optimización de los entornos de trabajo móviles.

Cada CISO debería adoptar urgentemente una estrategia de seguridad de “confianza cero” (Zero Trust) para garantizar que solo los usuarios de confianza puedan acceder a los datos corporativos, e invertir en tecnologías de automatización que puedan descubrir, gestionar, asegurar y dar servicio a todos los puntos de acceso, dispositivos y datos de la Everywhere Enterprise.

Deben asumir que sus redes corporativas por defecto están comprometidas, y aprovechar las tecnologías que pueden detectar proactivamente las amenazas y los dispositivos de autocuración y autoseguridad. Para reducir aún más la superficie de ataque, los CISO deben eliminar las contraseñas en favor de la autenticación sin contraseñas. Al hacerlo, también se asegurarán de que los trabajadores remotos disfruten de una experiencia de usuario perfecta y segura».

Deja un comentario

Scroll al inicio