Red Seguridad 091

red seguridad cuarto trimestre 2020 47 protagonista segurTIC entrevista móviles personales de los traba- jadores. ¿Qué propone MobileIron para salvaguardar la ciberseguri- dad de los smartphone ? Proponemos crear una separación entre las aplicaciones y los datos corporativos y las aplicaciones y los datos de uso particular. En el móvil u ordenador bolsillo se junta la vida personal y la vida laboral, por lo que se debe crear una separación. Y esto se hace a nivel físico. Se realiza un cifrado específico para partir la memoria que lleva las aplicaciones de la empresa. Esta envoltura de código hace que se le añada una capa de gestión para que las apli- caciones de la compañía no puedan perder o copiar información. De esta forma, no se pueden ir a un servicio, por ejemplo, de cloud privada. Por lo tanto, ese perímetro, esa separación, se realiza en el propio dispositivo, y es más o menos invi- sible al usuario. Simplemente hay una parte de él que está gestionada por la empresa, aunque en la parte personal es también muy importante mantener la privacidad de la informa- ción de los usuarios. El sistema está diseñado para lograr ambos elementos, tanto la securización de la información de la empresa como la privacidad de la información de la parte privada. Y a la persona y no en torno a las propias redes, así como dar la segu- ridad a dicho usuario y controlar su acceso a los servicios corporativos, que ahora están en el cloud . La mayoría de las organizaciones llevan desde marzo teletrabajan- do por la pandemia, por lo que debieron en su momento incre- mentar sus capacidades en mate- ria de ciberseguridad. ¿Cree que la ciberseguridad de las empresas ha mejorado durante todos estos meses? En algunos casos puede ser así, pero en otros es una asignatura pendien- te. La pandemia generó una urgencia de movilizar muchos trabajos a un puesto en remoto. Las organiza- ciones tuvieron que correr para ver lo que había disponible y realizar, y perdón por la expresión, una serie de apaños. Ahora hay que consolidar esa nueva arquitectura, la arquitectura Zero Trust . Debemos asegurar que se implementan las capas de segu- ridad necesarias para poder contar con una seguridad genérica en un entorno remoto generalizado, en un entorno móvil. En muchos casos, la información corporativa se encuentra en los un sistema de gestión sobre ellos. Después llegó Google con Android. Pero ¿cómo ha evolucionado MobileIron? Empezamos como una solución de gestión de estos dis- positivos dentro de la empresa, los cuales han revolucionado la forma de trabajar, creando el puesto de trabajo móvil. Muchas compañías empeza- ron a mover operativas y aplicacio- nes a los propios móviles, y tanto MobileIron como todo el mercado hemos evolucionado en esta línea. Pero al final se han ido estan- darizando muchos elementos. Por ejemplo, Apple ha estandarizado los mecanismos de gestión y Google la parte de gestión empresarial en lo que llaman Android Enterprise. Y todo esto se ha extendido también a los PC, lo que recibe el nombre de 'modelo de gestión moderna'. Este modelo, que nació en el móvil, se impone ahora como el futuro modelo de gestión para puesto de trabajo de todos los sistemas operativos. Nosotros ahora abarcamos no solamente los dispositivos de bolsi- llo, sino la gestión de todo el pues- to de trabajo, ya sea fijo, semifijo, Linux, Windows, Android, etcétera. Es lo que se llama Unified Endpoint Management . ¿Qué objetivos a corto, medio y largo plazo estipula MobileIron? A corto plazo destacamos la parte de seguridad y control de acceso, así como la consolidación del Unified Endpoint Management , la gestión unificada para todo tipo de dispo- sitivos. Lo que está ocurriendo, y es algo que se ha acelerado con la pande- mia, sobre todo por el trabajo en remoto, es la celeridad de lo que Gardner llama ' everywhere enter- prise' . Lo que quieren decir con esta denominación es que la empre- sa moderna tiene sus empleados, clientes y proveedores en cualquier sitio. La compañía ya no está aso- ciada a una localidad física desde donde gestionar un perímetro de comunicaciones; y eso es lo que se deriva en el Zero Trust . Se trata de una circunstancia en la que se ha de crear un nuevo perímetro en torno

RkJQdWJsaXNoZXIy ODM4MTc1