Los entornos laborales de hoy en día ya no están controlados por rígidos perímetros de seguridad. A menudo, los usuarios de empresas trabajan desde cualquier sitio y en cualquier red y, además, con sus propios dispositivos para acceder a las aplicaciones y a los datos corporativos. La tendencia BYOD («bring your own device») lleva existiendo muchos años y ha llegado para quedarse.
Pero no solo el mercado está creciendo; también lo están haciendo las amenazas de seguridad contra las aplicaciones y los datos corporativos en dispositivos no segurizados, sobre todo aquellos que son propiedad de los empleados.
En esta guía encontrarás cómo pasar de la confianza cero a la confianza total, dividido en los siguientes pasos:
1) Preparación de su organización
- Determinar su tolerancia a los riesgos del programa BYOD
- Involucrar pronto a las partes interesadas para definir los objetivos del programa
- Involucrar a los empleados y comunicarse con ellos
- Identificar sus capacidades tecnológicas móviles
2) Creación del programa
- Garantizar que sus recursos puedan admitir el programa BYOD
- Los ocho componentes de una buena estrategia BYOD
3) Lanzamiento del programa
- «Lanzamiento selectivo» de su programa de BYOD
- Implementar el programa BYOD y los servicios de formación
- Ya ha alcanzado una cómoda altitud de crucero. Y ahora, ¿qué?
4) Mantenimiento de la seguridad y del rendimiento del sistema BYOD
- Fomente la autoconfianza, el autoservicio y la autorresolución
- Añada cada vez más dispositivos, sistemas y aplicaciones
- Garantice una retirada de dispositivos segura y eficiente
- Comprenda el análisis valor/coste
Si sigue las recomendaciones de esta guía, podrá incorporar un programa BYOD que permita una excelente productividad móvil a la vez que mantiene seguros las aplicaciones y los datos corporativos mediante un modelo de seguridad de tipo confianza cero.