DISPOSITIVOS MOVILES DOLOR DE CABEZA PARA EMPRESAS

>>  lunes, 25 de junio de 2012

Movilidad - un regalo del cielo y una pesadilla
http://www.cio.com.au/ 25/06/2012


El dispositivo traiga su propia (BYOD) El movimiento ha demostrado ser tanto una bendición para los trabajadores y una pesadilla para los CIOs, especialmente cuando se trata de proteger los datos que transportan.

Permitir que los trabajadores tienen más posibilidades de elección en las herramientas que utilizan, sin duda, ha elevado los niveles de satisfacción de los empleados y - al menos en teoría - su productividad. Sin embargo, para los directores de TI que ha significado ceder el control sobre el entorno normal de trabajo de su organización, y marcó el comienzo de una serie de nuevas preocupaciones con respecto a cómo proteger esos dispositivos y sistemas a los que se accede. Los informes de numerosos casos de ordenadores portátiles y teléfonos inteligentes que se quedan en los taxis y salas de aeropuertos sólo han servido para poner de relieve los peligros potenciales de los empleados que llevan la información crítica fuera de los límites de su entorno de trabajo.

Un informe publicado en marzo de este año por la empresa de seguridad Websense Web encontró que en los últimos 12 meses más de la mitad de las organizaciones australianas encuestadas tenían experiencia en la pérdida de datos resultante del uso de los empleados de la inseguridad dispositivos móviles, mientras que el 48 por ciento reportó un incremento en virus o infecciones de malware, debido a los dispositivos móviles. ElEstudio Global de Riesgos de movilidad informe también encontró que el 61 por ciento de 300 encuestados de Australia cree que el uso de dispositivos móviles en el lugar de trabajo era importante para el logro de los objetivos del negocio, pero el 85 por ciento cree que con estas herramientas a sus organizaciones en situación de riesgo. Sólo el 36 por ciento tenía la seguridad necesaria para hacer frente a los controles del riesgo, y sólo el 45 por ciento contaban con políticas de obligado cumplimiento.

"Hace dos años que no era fácil conseguir que la gente alrededor de una mesa para hablar de estas cosas, mientras que ahora que está alejando a la gente", dice Alison Higgins-Miller, vicepresidente de APAC de Websense. "Si usted es un director de informática de una organización, independientemente de su tamaño, que están muy preocupados por su capacidad no sólo para proteger los dispositivos que usted puede ser capaz de tener cierto control, sino de todos aquellos que no tienen absolutamente ningún control sobre ".

A pesar de estas preocupaciones, la marcha hacia una mayor movilidad parece inevitable, y que está siendo impulsado en gran medida por los usuarios. En el 2011, Movistar encuestados de TI y gerentes de recursos humanos a través de 320 organizaciones. Los resultados revelaron que la asimilación de los comprimidos fuera de los rangos de dirección ejecutiva estaba acelerando mucho más rápido que el pensamiento, en particular con los trabajadores del campo base, con las organizaciones que esperan la adopción de saltar de un 4 por ciento al 35 por ciento durante los próximos tres a cinco años . Gerente general de Movistar "para la comercialización de productos de la movilidad y la convergencia, Philip Parker, dice que la otra tendencia clave identificado fue BYOD.

"En muchas de las organizaciones que estamos viendo el personal de empujar las organizaciones para que puedan traer a sus propios recursos", dice Parker. "El número de organizaciones que van a permitir a su personal a llevar sus propias tabletas va a aumentar del 23 por ciento al 55 por ciento."

Parker dice que ha habido un aumento correspondiente en el interés por la administración de dispositivos móviles (MDM) las herramientas, para asegurar que la información se gestiona y se fija adecuadamente. A menudo esto se inicia con la implementación de una red privada virtual, seguido de la obtención del propio dispositivo a través de la implementación de MDM.

"No sugerimos una solución única para todos, pero con esta proliferación de dispositivos de BYO cada vez es más importante que, si vamos a permitir que estos dispositivos para acceder a la red corporativa, se ven en una solución de administración de dispositivos móviles."

Sin embargo, la divergencia se abre en el criterio de que los CIO pueden tomar. La primera opción consiste en perseguir la 'app' modelo popularizado por los smartphones, donde grandes cantidades de datos se almacenan en el propio dispositivo. Esto lleva a reducir la dependencia respecto a los recursos de la organización, y mientras más conveniente en algunas circunstancias, determina un modelo de seguridad basado en la protección del propio dispositivo.

La alternativa, sin embargo, es seguir la 'nube' de modelo, donde reside la inteligencia dentro de la red, y el dispositivo remoto es principalmente un navegador inteligente que depende en gran medida la conectividad constante. Esta predica un modelo de seguridad basado en la autenticación y asegurar el acceso a través del dispositivo a los recursos corporativos.

La proliferación de dispositivos en el campo ha dado lugar a una explosión similar en el número de empresas haciendo cola para ayudar a asegurar que, como Good Technology, AirWatch y MobileIron. Para el Banco de Queensland (Boq), la aplicación de BYOD fue diseñado para proporcionar un mejor apoyo para el personal móvil, lo que les permite utilizar una gama más amplia de dispositivos. El banco optó por una solución de seguridad de Tecnología de empresa de EE.UU. Bueno para asegurar su acceso a los servicios corporativos, tales como correo electrónico.

Según un ejecutivo de grupo de BOQ para operaciones de TI y, Chris Nilon, la nueva implementación reemplazó a un régimen que era demasiado restrictivo con respecto a la seguridad y los tipos de dispositivos compatibles.

"Necesitábamos una solución que no restringir o fijar el dispositivo - que es necesario proporcionar a los usuarios la libertad de usar los dispositivos, ya que fueron destinados", dice Nilon. "Nuestro objetivo era asegurar los datos y controlar lo que importa para nuestro negocio más - nuestra información. También tuvimos que soportar un rango razonable de dispositivos líderes en el mercado, por lo que es necesario contar con el apoyo tanto para el Android y el IOS.

"En última instancia, el dispositivo no puede ser del 100 por ciento seguro.Es la información que es crítica, después de todo. "

Nilon dice que la mayoría de los usuarios ahora pueden ganarse la vida, que ha eliminado la necesidad de su departamento de TI para proporcionar un modelo de apoyo integral para ellos.

"En términos generales, la mayoría de los usuarios de hoy en día se sienten cómodos con los dispositivos móviles, y requieren de un apoyo mínimo para la aplicación de correo propio, que es una ventaja", dice."Entrega personal el control y responsabilidad sobre el uso del dispositivo ha sido abrumadoramente apreciado."

Nilon y su grupo están ahora investigando la posibilidad de ampliar la solución para permitir un mejor seguro de archivos y gestión de documentos. Tecnología de la compañía de servicios de CSC es otra organización que ha seguido una estrategia BYOD. CSC ha sido históricamente un usuario de la investigación en dispositivos de movimiento de BlackBerry, pero su jefe de tecnología y la innovación para Asia-Pacífico y Japón, Bob Hayward, dice que a medida que sus propios clientes empezaron a adoptar otros teléfonos inteligentes y tabletas, también lo hicieron sus trabajadores exigen la capacidad de utilizar una amplia variedad de dispositivos.



Hayward dice que los trabajadores habían tomado a la realización de dos o más dispositivos con el fin de conseguir alrededor bloqueados CSC dispositivos. "Ha sido una carga para la productividad y la gente se confunde por el número de contraseñas diferentes que tenían que recordar", dice Hayward. "Y lo más preocupante, estábamos convencidos de que ellos probablemente estaban usando sus dispositivos personales para un montón de trabajo de todos modos. Así que el caballo se había escapado ya, y que necesitábamos para reforzar la política de una manera corporativa sancionado en lugar de dejarlo ir salvaje. "

Hace dieciocho meses CSC llevó a cabo un extenso análisis de los jugadores en el mercado de MDM, y optó por introducir la tecnología Good.Hayward, dice que se trata de BlackBerry Enterprise Server (BES), que ha sido la joya de la corona en la investigación de movimiento, pero las empresas MDM, como Good Technology significa que CSC puede replicar esa experiencia para Microsoft Exchange y Lotus Notes los usuarios de dispositivos BlackBerry no. Cerca de 5000 de la mano de obra de CSC están usando soluciones de buena tecnología, y las tasas de Hayward como siendo al menos tan fuerte como el BES, en términos de seguridad y aplicación de políticas.

CSC también ha desplegado la infraestructura de escritorio virtual para que los trabajadores pueden utilizar los ordenadores Mac si lo prefieren. "Creo que el MacBook Air es uno de los dispositivos más populares que vemos por la CSC en estos días", dice Hayward. "¿Esto ha llevado a que seamos capaces de reclutar más fácilmente? Probablemente no. Pero, ciertamente, hace que las personas más felices cuando están haciendo su trabajo ".

Hayward dice CSC también está interesada en explorar una tecnología llamada rama buena dinámica, que permite a los desarrolladores integrar de un buen control, administración y características de seguridad directamente en las aplicaciones. CSC también está utilizando para proporcionar BoxTone integración de la gestión y el dispositivo en las herramientas de gestión de la empresa CSC de servicios, incluidos BMC y Tivoli.

Otros proveedores de MDM están encontrando terreno fértil en Australia. El Consejo Regional de la Costa del Sol (SCRC), por ejemplo, ha desplegado la solución MDM Optus 'basado en el software de la compañía californiana MobileIron. SCRC empezó MobileIron despliegue de 100 usuarios en agosto del año pasado, y esa cifra desde entonces se ha llegado a 800.

Solución MDM Optus 'da la política de control SCRC en los smartphones corporativos y BYOD, junto con la visibilidad de lo que los dispositivos están intentando acceder a su entorno de Exchange y el bloqueo remoto y eliminar de los dispositivos robados.

El vicepresidente y director gerente de seguridad de la compañía de tecnología de Symantec, Craig Scroggie, dice que es raro asistir a una reunión de hoy con un miembro del CIO o consejo que no se refiere a los dispositivos móviles como cambiar permanentemente la forma en que su negocio funcione.

"La movilidad es una herramienta crítica para el negocio, y estamos hablando acerca de cómo ejecutar aplicaciones de línea de negocio", dice Scroggie. "Las estadísticas que tenemos de que el 60 por ciento de las empresas se están ejecutando de línea de negocio de las aplicaciones de su mano." Scroggie cree que el factor clave en la seguridad es la autenticación - garantizar que los usuarios realmente son quienes dicen ser. Dice que en la mayoría de los casos los clientes no están a la información sobre los dispositivos móviles, además de una pequeña cantidad de correo electrónico que ha sido empujado hacia abajo.

"Esa es una constante que cada cliente tiene hoy en día," dice Scroggie."Verificación de la identidad, desde fuera de la empresa o en el interior es absolutamente crítico. Pero hay más de 800 dispositivos móviles apoyados por hoy, y lo que la mayoría de las empresas están empezando a aceptar es que simplemente no puede tener un sistema operativo estándar más ".

Hayward espera que muchas otras organizaciones australianas a adoptar MDM en los próximos años, ya que ceder a la demanda de los usuarios de políticas más flexibles de dispositivos y entornos de trabajo. "Los altos ejecutivos nunca se llevó a equipos de escritorio o portátiles muy bien, pero tan pronto como la pastilla salió, parecía moverse en cada sala de juntas en nuestros clientes a nivel mundial en cuestión de meses", dice Hayward. "Ha sido el dispositivo para el asesino de los altos ejecutivos. Y así, en términos de visibilidad para la organización de TI, es totalmente la parte superior de la mente. "

Según Hayward, ni el modelo de seguridad basado en el dispositivo o la red basada en está ganando hoy.

"Estamos viendo un interés intenso en ambos", dice Hayward. "Las características realmente interesantes para las empresas de MDM son alrededor de encriptación, contraseñas, aplicaciones forzadas en contenedores dentro del dispositivo que impide cortar y pegar y limpiar el dispositivo cuando se pierde. Esas son las cosas que la gente está buscando en el espacio MDM.

"Pero lo que piden lo que necesitan para pasar a las soluciones basadas en servidor, ya sea interna o externamente alojado."

Hayward dice que los cambios están en línea con la evolución del papel de las empresas de TI de ser un proveedor de soluciones para convertirse en un corredor de soluciones.

"El moderno entorno de TI debe ser algo similar a la experiencia que se obtiene cuando entras en una tienda de Apple, donde hay decenas de personas en camisas azules que vienen a ayudar", dice Hayward.

0 comentarios :

Google+ Followers

ARCHIVÍSTICA EN VÍDEO

Loading...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP