Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

De la detección al análisis: MobileIron Access amplía el ciclo de vida de la seguridad cloud

27 Septiembre 2017por Redacción

MobileIron Access incorpora las funcionalidades Enterprise Risk Discovery y Authentication Analytics, ofreciendo un modelo de seguridad unificado para Mac y PC y una nueva fase para la seguridad en la nube, en la que intervienen las herramientas que detectan los riesgos, el acceso condicionado basado en el usuario, el dispositivo y la aplicación, las analíticas y la generación de informes, así como la capacidad de hacer llegar esta tecnología a todos los puntos de conexión

MobileIron anuncia hoy el lanzamiento de nuevas funcionalidades que refuerzan el ciclo de vida de MobileIron Access, su solución de seguridad en la nube, y que ahora se refuerza con las soluciones Access Risk Discovery, Access for Mac and PC y Access Authentication Analytics que, en conjunto, proporciona a las organizaciones una arquitectura de seguridad unificaday diseñada para facilitar y proteger los entornos de TI usados por empresas y empleados.

Access Risk Discovery, identifica las apps y dispositivos no autorizados que acceden a servicios empresariales en la nube como Office 365 y Salesforce, mientras que Access for Mac and PC ofrece acceso condicional a los PCs de sobremesa, garantizando que solo los dispositivos Mac, Windows 10 y Windows 7 de confianza puedan acceder a los correspondientes servicios y aplicaciones

La primera de ellas, Access Risk Discovery, identifica las apps y dispositivos no autorizados que acceden a servicios empresariales en la nube como Office 365 y Salesforce, mientras que Access for Mac and PC ofrece acceso condicional a los PCs de sobremesa, garantizando que solo los dispositivos Mac, Windows 10 y Windows 7 de confianza puedan acceder a los correspondientes servicios y aplicaciones.

Finalmente, Access Authentication Analytics identifica patrones de uso poco frecuentes, que puedan ser indicio de un nuevo requisito empresarial o de una potencial amenaza de seguridad.

Servicios cloud no autorizados que se propagan sin control

Preguntando a un director de sistemas de información cuántas aplicaciones y servicios en la nube utiliza su empresa, es probable que estime que entre 30 y 40. Pero la realidad demuestra que, por lo general, las empresas tienen más de 900 aplicaciones en su red ampliada, que en su mayoría fueron adoptadas sin aprobación o supervisión informática.

Todo ello supone que existen una serie de riesgos de seguridad entre los dispositivos, las aplicaciones y los servicios a los que se conectan. A modo de ejemplos muy frecuentes, MobileIron señala los siguientes:

  • Dispositivos con modificaciones no autorizadas (jailbroken) que utilizan la app móvil de Office 365 para acceder a los datos desde un dispositivo con jailbreak. Los datos empresariales estarán entonces accesibles desde dispositivo pirateado
  • Un PC o un Mac no autorizado: un empleado sincroniza archivos de Google Drive en un dispositivo personal, con lo que los datos empresariales estarán entonces accesibles desde un dispositivo no seguro
  • Una app cloud no autorizada: una de las docenas de apps que utilizan APIs para conectarse a un servicio en la nube como el de Salesforceprovoca que los datos empresariales se encuentren accesibles desde una app móvil no segura.

Más información en www.mobileiron.com/access y en www.mobileiron.com

ShareThis

Publicidad

Publicidad

Destacamos

  • La importancia del trabajo en equipo en los procesos de innovación y aceleración

    El científico estadounidense Thomas Alva Edison llegó a registrar más de un millar de inventos a lo largo de su vida y, sin embargo, no pudo patentar el que para muchos fue su hallazgo más importante: 'la factoría de inventos', un concepto sobre el que Bill Waid, chief product and technology officer en FICO, reflexiona y anima a que se aplique a estrategias de colaboración, innovación y aceleración

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar