Seguridad de dispositivos móviles de la empresa: la discriminación por perfil de dispositivo

Con el tiempo, muchas organizaciones han incorporado políticas que les permiten discriminar entre diferentes tipos de dispositivos y los niveles de seguridad de los dispositivos de postura con el fin de establecer un nivel adecuado de acceso para una sesión particular.

Por ejemplo, un usuario que intenta acceder a la red desde un dispositivo móvil apropiadamente protegido y registrado puede conceder acceso a la red completa, mientras que un usuario intenta conectarse desde un dispositivo móvil desconocida podría tener sus datos y acceso a la aplicación rigurosamente restringidos. O que el usuario no pueda acceder a la red en todo hasta que ella sigue los pasos adecuados para hacer compatible el dispositivo.

Con el fin de discriminar entre dispositivos con diferentes niveles de postura de seguridad, es crucial para validar la máquina de punto final antes de permitir al usuario conectar a la red en un entorno de acceso remoto.

Tenga en cuenta que en el momento de escribir esto, muy pocos productos VPN ofrecen una solución a los retos que se presentan en esta sección, pero se prevé que los proveedores adicionales intentarán resolver estos retos para sus clientes en un futuro próximo.

A continuación se muestra una ilustración de un escenario típico en el que un control de acceso se aplican en función del dispositivo y la postura de seguridad del dispositivo. En este caso, la política VPN SSL dicta que un nivel diferente de acceso se concede al usuario final en función de si el equipo del usuario está en conformidad con la política, como se detalla en la siguiente lista:

El acceso a la red corporativa desde dos dispositivos móviles diferentes.
El acceso a la red corporativa desde dos dispositivos móviles diferentes.

Video: ASÍ SE HACKEA CUALQUIER APARATO CONECTADO A INTERNET

  • Corporativa gestionados o parcheado dispositivo móvil: En este caso, el usuario está intentando acceder a la red desde un dispositivo Android OS que está registrado y ha sido proporcionada por la organización. El software antivirus y cortafuegos personal está instalado en el dispositivo, y la organización de forma remota pueden limpiar y realizar un seguimiento del dispositivo en caso de ser robado o perdido.

    Video: TIC: La web en dispositivo móvil

    Con base en esta información del dispositivo, y la autenticación del usuario con una contraseña de una sola vez, el rol gestionado aplica para esta sesión en particular. Debido a que el usuario se acerca a lo que parece ser un dispositivo gestionado que cumple con todos los requisitos de seguridad, se otorga al usuario, acceso completo a la red de Capa 3. Junto con que el acceso viene la capacidad de llegar a todas las aplicaciones.

  • dispositivo móvil personal: En este ejemplo, el usuario está intentando acceder a la red desde un dispositivo Android OS, pero esta vez, es propio dispositivo personal del usuario que trajo de casa. En este caso, ningún software de seguridad de punto final está instalado, y el dispositivo no ha sido registrado, por lo que la organización no tiene la capacidad de borrar de forma remota el dispositivo o la pista que si se pierde o es robado.

    Con base en esta información del dispositivo, y la autenticación del usuario, el papel no administrado se aplica para esta sesión en particular. En este caso, el usuario tiene acceso a un número mucho menor aplicaciones y recursos de lo que había cuando se accede a la red desde el dispositivo administrado por la empresa.

    Aquí, se puede acceder sólo a un grupo selecto de aplicaciones basadas en la Web, no tiene capacidad de acceder a recursos compartidos de archivos corporativos, y sólo se emplea un muy corto tiempo de espera de inactividad de la red para ayudar a proteger contra pérdida o robo debido a que el administrador de TI no puede proporcionar estos protecciones en este dispositivo en particular.

    Video: ¡DISPOSITIVO DE GAMA ALTA MAS BARATO! - UNBOXING LETV 1S X500

Artículos Relacionados