Ingresa o regístrate acá para seguir este blog.

Jorge Hurtado, Director Regional de Ventas de Absolute Software.

Detectar y hacer cumplir las políticas de seguridad para los datos alojados en dispositivos móviles y en la nube es una vaina berraca que le quita el sueño a cualquier administrador de TI.

A medida que las organizaciones habilitan más y más dispositivos móviles en la red los riesgos aumentan. Sin embargo, verificar donde están los datos sensibles e identificar potenciales amenazas maliciosas se ha vuelto algo fastidioso, ya que la gran mayoría de soluciones de seguridad para el punto final (endpoint, su nombre en inglés) simplemente son ineficaces.

“El 63% de las empresas no puede controlar los puntos finales fuera de la red”, declara Jorge Hurtado, Director Regional de Ventas de Absolute Software, una empresa de origen canadiense que se dedica a producir código persistente que llevan instalado más de 1.000 millones de computadores personales y dispositivos móviles en el mundo.

¿Qué es eso de tecnología persistente? Le pregunto a Hurtado, quien asegura que: “Se trata de una conexión bidireccional confiable con cada terminal para que las empresas puedan controlar sus dispositivos móviles, investigar potenciales amenazas y tomar acciones si un incidente de seguridad ocurre”.

Al determinar si los datos sensibles están en riesgo, es posible tomar las medidas adecuadas para su protección.

 

ENFOQUE ADAPTABLE

“Es algo así como un enfoque adaptable a cada incidente de seguridad”, deja en claro el ejecutivo al referirse a esta novedad de la industria. Y digo ‘novedad’ ya que, como cosa rara, la seguridad viene intrínseca en cada dispositivo. “Esto se logra embebiendo código dentro del firmware del celular, PC, tablet o laptop desde la fábrica, el cual siempre está controlado mediante una conexión punto a punto dentro y fuera de la red”, asegura.

Esto significa que si un dispositivo está en riesgo, se pierde o es robado, la organización tendrá la capacidad de mantener la visibilidad y el control del terminal.

De esta forma, ante ataques recientes como el de WannaCry se puede identificar el nivel de vulnerabilidad existente e inmediatamente implementar acciones específicas para cada dispositivo.

La seguridad viene intrínseca en cada dispositivo. Si está en riesgo, se pierde o es robado, es posible mantener la visibilidad y el control del terminal.

 

CONCIENCIA PROFUNDA

La intención de Absolute Software no solo es reducir las vulnerabilidades mediante un enfoque que ellos denominan ‘De conciencia profunda y persistente’, sino también contener amenazas emergentes y además validar los protocolos de cumplimiento en la empresa.

Tal capacidad hace parte de su nueva plataforma Absolute 7, “Con la cual los administradores de seguridad de TI pueden administrar y proteger todos los terminales en todas partes”, prosigue este ingeniero de computación egresado de la Universidad Metropolitana de Venezuela.

“La mayoría de los endpoints está en la oscuridad”, resalta un análisis de Ponemon Institute que reveló que un 63% de las empresas no puede controlar los endpoints fuera de la red y por ese motivo “no tienen idea de cómo cumplir con las regulaciones de protección de datos y mucho menos prevenir ataques”.

“Precisamente ese es el concepto”, finaliza Hurtado. “Fortalecer la seguridad mediante una plataforma de automatización que reduce costos y previene la pérdida de reputación y multas por no cumplimiento de la regulación”.

El seguimiento proactivo a endpoints es fundamental para evitar la pérdida de datos sensibles en dispositivos móviles. Con una solución como la ofrecida por Absolute Software, las organizaciones pueden reducir la probabilidad de incumplir leyes de privacidad y normas de protección de datos.

La clave aquí es hacerlo antes de que se produzcan los ataques y no cuando el daño ya está hecho.

Compartir post