Entregando la información empresarial de forma segura en tablets y smartphones Android, Apple iOS y Microsoft Windows
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
BYOD y Seguridad de la Información White Paper Entregando la información empresarial de forma segura en tablets y smartphones Android, Apple iOS y Microsoft Windows Una guía técnica actualizada para Android 4.4, iOS 7.1 y Windows Phone y Surface 8.1. citrix.es/byod @CitrixBYOD citrix.es/secure @CitrixSecurity
BYOD y Seguridad de la Información White Paper 2 Los dispositivos móviles Android, iOS y Windows, incluyendo los smartphones, tablets, y todos los demás, han trasformado la informática empresarial, proporcionando movilidad y flexibilidad a la gente y las TI. Al mismo tiempo, significan un desafío para mantener la seguridad y la privacidad de la información empresarial de forma efectiva. La movilidad empresarial reclama un nuevo enfoque de seguridad, uno diseñado para un mundo donde los dispositivos móviles, BYOD, dispositivos corporativos con datos de carácter personal, aplicaciones en la nube y redes públicas utilizadas para almacenar y acceder a los datos del negocio han hecho de los tradicionales perímetros bloqueados algo obsoleto. En vez de tratar de proteger toda la información en la empresa, incluyendo datos públicos no confidenciales, TI debe centrarse en proteger lo que realmente importa, información confidencial para el negocio como la propiedad intelectual y los secretos comerciales, así como, la información personal identificable regulada (PII), datos médicos protegidos (PHI) y el sector de tarjetas de pago (PCI). Este enfoque requiere la asignación de medidas de seguridad para los roles de usuario y el uso selectivo de una amplia gama de métodos para el acceso seguro, controlar el uso, evitar la extracción de datos y protegerse contra la manipulación de dispositivos, sin interferir con la disponibilidad de los datos. La gestión de la movilidad empresarial desempeña un papel central en esta estrategia, con capacidades centradas en los dispositivos, sistemas operativos, redes, aplicaciones, datos y políticas, pero es igualmente esencial entender el papel del propio sistema operativo móvil. Cada una de las tres principales plataformas móviles OS, iOS, Android y Windows, presentan características y problemas de seguridad únicos. Mientras que Android ofrece características y ventajas dirigidas tanto a organizaciones como a los consumidores, la fragmentación de la versión del sistema operativo y una falta de capacidades de actualización de dispositivos controlados por el proveedor plantean desafíos de seguridad. El sistema operativo de Apple iOS permite un control estricto tanto del hardware como de las aplicaciones y proporciona un enfoque de jardín vallado que reduce la vulnerabilidad, pero también limita las opciones de seguridad de la empresa tradicional. Microsoft Windows 8 basado en dispositivos Windows Phone y Surface incluye características de seguridad avanzadas y aprovecha su familiaridad con las tecnologías de seguridad heredadas de Windows, pero difieren significativamente en sus capacidades de seguridad y gestión a través de las variantes del sistema operativo. Como líder en soluciones de espacio de trabajo en movilidad, Citrix ha desarrollado tecnologías y las mejores prácticas diseñadas para desbloquear el valor total de los últimos dispositivos móviles tanto personales como empresariales. En este informe vemos en profundidad las principales plataformas de sistemas operativos móviles, las cuestiones de seguridad y las características únicas de cada uno, y las medidas que TI debe tomar para mantener el control mientras que fomenta la productividad y la movilidad. También discutimos las capacidades de seguridad proporcionadas por las soluciones de movilidad empresarial de Citrix incluyendo Citrix XenMobile, citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 3 Citrix ShareFile, Citrix XenDesktop, Citrix XenApp y Citrix NetScaler. Juntas, estas soluciones proporcionan a la empresa el control sobre los datos desde el centro de datos a cualquier dispositivo y aborda las preocupaciones de seguridad de TI, independientemente de si la política permite que los datos de la empresa sean movilizados en el dispositivo o no. Cómo difiere la seguridad de los dispositivos móviles de la seguridad de un PC heredado La seguridad móvil no es tan simple como asignar las familiares medidas actuales de seguridad del PC sobre las plataformas móviles. Por ejemplo, antivirus, cortafuegos personales y un cifrado completo del disco son posibles en Android y Windows Phone y Surface, pero significaría negar el acceso de los dispositivos iOS a la red, porque iOS en este momento no soporta todas estas medidas de control heredadas. Aunque con el examen riguroso que realiza Apple de las aplicaciones, al menos hasta hoy, hay poca necesidad de aplicaciones de seguridad para los dispositivos. Un arquitecto de seguridad encargado de permitir los dispositivos iOS en la empresa tiene sin embargo que abordar el tema desde el punto de vista de la protección de datos. La arquitectura de seguridad Android es muy similar a un PC Linux. Basado en Linux, Android tiene todas las ventajas y algunas de las desventajas de una distribución Linux, así como las consideraciones de seguridad únicas para un sistema operativo móvil. Sin embargo, los dispositivos iOS difieren sustancialmente de un PC desde una perspectiva de seguridad y capacidad de uso. La arquitectura de iOS incluso parece tener varias ventajas de seguridad que podría remediar potencialmente algunos de los retos de seguridad de los PCs. Compare el modelo de seguridad del PC y su atenuación con modelos Android e iOS en un ejemplo sencillo que se muestra a continuación, y verá que las medidas de control que requieren los PCs pueden no ser necesarias para el modelo iOS. Además, Windows Phone y Surfce mejoran el modelo familiar del PC de muchas formas. Comparativa de medidas de seguridad de PCs heredados, Android, iOs y Windows tablets y smartphones Medidas de PC Android iOS Windows seguridad Control del Adicional Adicional Adicional Adicional dispositivo Anti-malware local Adicional Adicional Indirecto Nativo Cifrado de datos Adicional Configuración Nativo Configuración Aislamiento de Adicional Nativo Nativo Nativo datos/segregación Entorno operativo No No Si Si gestionado Aplicación de Gestionado Gestionado Nativo Nativo parches por el usuario por el usuario Acceso para Requiere Requiere Requiere Requiere modificar archivos administrador rooting liberación administrador del sistema citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 4 La arquitectura de Android puede ser configurada para una postura de seguridad fuerte, como es el caso de una versión Android aprobada para el uso del Departamento de defensa de los Estados Unidos. Además la Agencia de Seguridad Nacional es compatible con el modelo Android de seguridad mejorada (SE), llevando SE Linux OS a Android kernel. Resumen de la arquitectura de seguridad Android La arquitectura de Android proporciona una plataforma que permite que la personalización de la seguridad pueda ser desde básica a avanzada. Las medidas de seguridad deben ser específicamente habilitadas y cumplirse, con la plataforma Android que ofrece lo siguiente: Algunas de las características de seguridad que ayudan a los programadores a construir aplicaciones seguras incluyen: • Android Application Sandbox, que aísla los datos y el código de ejecución de cada aplicación, ampliado con Enforcing SELinux e integridad de arranque • Marco de aplicación Android con implementaciones robustas de funcionalidades de seguridad corrientes tales como la criptografía, permisos y un IPC seguro • Un sistema de archivos cifrados que se puede habilitar para proteger los datos en dispositivos extraviados o robados. Sin embargo, es importante para los programadores que estén familiarizados con las mejores prácticas de seguridad de Android para asegurarse de que se aprovechan de estas capacidades y reducir la probabilidad de introducir inadvertidamente otras cuestiones de seguridad que puedan afectar a sus aplicaciones. ¿Cómo utilizar correctamente mi teléfono y tablet Android? La arquitectura de seguridad de Android se ha diseñado de modo que se pueden utilizar de forma segura el teléfono y el tablet sin hacer ningún cambio en el dispositivo o instalar ningún software especial. Ejecutar aplicaciones Android en su Application Sandbox, limita el acceso a información o datos confidenciales sin permiso del usuario. Para beneficiarse plenamente de las protecciones de seguridad en Android, es importante que los usuarios sólo descarguen e instalen software de fuentes fiables, visiten sitios web de confianza y eviten cargar sus dispositivos en estaciones de carga no fiables. Como plataforma abierta, la arquitectura Android le permite visitar cualquier sitio web y cargar software de cualquier desarrollador en un dispositivo. Al igual que con un PC de casa, el usuario debe ser consciente de quién está proporcionando el software que se descarga y debe decidir si quiere conceder a la aplicación las funciones que solicita. Esta decisión puede ser tomada a juicio de la persona dependiendo de la honradez del desarrollador de software, y determinando de dónde proviene el software. La función de escaneado Bouncer y aplicaciones de terceros ayudan a detectar malware integrado en la aplicación. Preocupaciones de seguridad de Android La plataforma abierta Android está abierta al rooting y desbloqueo. Rooting es el proceso de convertirse en root, ser un súper usuario con todos los derechos sobre el sistema operativo. Desbloqueando el dispositivo gana acceso para modificar el gestor de arranque, permitiendo versiones alternativas del sistema operativo pudiendo citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 5 instalar las aplicaciones. Android también tiene un modelo de permiso más abierto permitiendo que cualquier archivo sea legible globalmente por una aplicación en un dispositivo Android. Esto implica que si cualquier archivo necesita ser compartido entre aplicaciones, la única forma de permitirlo es a través de la legibilidad global. Las actualizaciones a la última versión de Android no siempre están disponibles y son a veces controladas por el operador. La falta de una actualización disponible podría permitir que los problemas de seguridad persistan. Comprobar Configuración/Más/ Sobre el dispositivo/Actualización de Software para determinar si la plataforma se puede actualizar. Soporte para contenido activo, incluyendo Flash, Java, JavaScript y HTML5, permite malware y ataques a través de estos portadores. Asegúrese de que las soluciones de seguridad pueden detectar y frustrar los ataques de contenido activo. El sistema operativo Android es el blanco favorito del malware móvil, incluyendo SMS troyanos que envían mensajes de texto a números premium y aplicaciones rogue que suscriben a los usuarios a servicios nefastos sin su conocimiento, fugas de información personal e incluso permiten el control remoto no autorizado del dispositivo. Esto es especialmente cierto para las aplicaciones desde tiendas de aplicaciones rogue, cuya seguridad no ha sido revisada ni investigadas. Aunque KitKat agrega "docenas de mejoras de seguridad para proteger a los usuarios", para robustecer los dispositivos Android es aún mejor ejecutar una solución anti-malware que proporcione una posición de seguridad más robusta. Últimas características de Android y lo que significan para TI La siguiente tabla resume los beneficios para el usuario y el impacto en la seguridad de TI de las últimas funciones en tablets y smartphones Android 4.4. Nuevo y notable en Android 4.4 Android 4.4 Kit Kat amplía las capacidades de SELinux para proteger el sistema operativo Android ejecutándose predeterminadamente y añadiendo nuevas funciones para controlar la seguridad. La aplicación de estas características también puede variar según el fabricante y el dispositivo. En este informe se habla de estas notables características y su impacto. Función Android Beneficio para el Impacto para TI usuario Tratamiento de los Las listas blancas y Dé la bienvenida a las certificados y las mejoras Certificate Pinning mejoras y automatización KeyStore aseguran que solo son de Android cyrpto utilizados certificados subsystem. La válidos, los algoritmos introducción de una clave Elliptic Curve optimizan API pública API y otras un fuerte cifrado, características de gestión y las advertencias KeyStore simplificaran y CertificateAuthority (CA) ampliarán las capacidades añaden al dispositivo de TI. la capacidad de poder frustrar ataques Man-in- the-middle. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 6 Siempre a la escucha Diciendo «OK Google» Los dispositivos pueden sin tocar nada activa finalizar grabaciones el dispositivo. Esta accidentales y pueden característica está permitir o deshabilitar actualmente sólo en dinámicamente Nexus 5, pero está características basándose previsto ampliarla. en lo que se dice. Agregar automáticamente La adición automática Las personas que contenido que falta de un contacto perdido, trabajan en instalaciones recursos cercanos, mapas aseguradas, o con clientes e información de ubicación muy conscientes de la se autorrellena. seguridad no deben proporcionar información sobre la ubicación y deben desactivar esta función. Integración con cloud Integración del El uso de servicios Google almacenamiento local Drive y de terceros para y cloud significa que compartir archivos será la información puede nativo a las aplicaciones ser automáticamente y activado a través de almacenada/sincronizada la API. TI debe asegurar entre el dispositivo, las que una solución de aplicaciones y la nube. nivel empresarial está disponible y habilitada. SMS, Google Hangouts La gente puede utilizar Mientras que para SMS y configurar los SMS GoogleHangouts es según sus necesidades muy bueno para las personales relaciones personales, los SMS empresariales deben ser configurados e implementados para las comunicaciones del negocio. Adicionalmente las funciones proporcionadas como parte del SO Android, dispositivo del fabricante, proveedores y socios mejoran constantemente las características de Android. Samsung SAFE y KNOX Samsung SAFE es un programa de seguridad de Samsung diseñado para proporcionar dispositivos preparados para la empresa que ofrecen controles de seguridad que van más allá de lo que la mayoría de dispositivos Android proporcionan. Samsung SAFE incluye controles para la gestión de dispositivos móviles y aplicaciones tales como cifrado AES-256 en el dispositivo, conectividad VPN y soporte para Microsoft ActiveSync Exchange para correo electrónico corporativo nativo, calendario y aplicaciones PIM. Samsung KNOX proporciona un nivel adicional de protección más que SAFE con seguridad integral para datos de la empresa y la integridad de la plataforma móvil. Características de KNOX incluyen un contenedor dual para el aislamiento de los citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 7 espacios de trabajo y personales, una VPN por aplicación, análisis de la integridad del núcleo y arranque personalizable seguro para garantizar que solo el software verificado y autorizado puede funcionar en el dispositivo. Citrix tiene un enfoque integrado de soporte a SAFE APIs y KNOX. Citrix XenMobile refuerza KNOX con controles MDM y MAM mejorados que son gestionados en el portal de administración; exploraremos estas características más adelante en este documento. Descripción de la arquitectura de seguridad de iOS El sistema operativo propietario de iOS es controlado cuidadosamente. Las actualizaciones son siempre desde una única fuente y las aplicaciones de Apple del AppStore son verificadas, incluyendo pruebas básicas de seguridad. La arquitectura de seguridad de iOS ha incorporado una arquitectura de seguridad basada en sandbox, así como medidas de seguridad para implementar la configuración específica y un control estricto que abarca a las aplicaciones y al hardware. Según Apple, la seguridad de iOS se basa en: Un enfoque de seguridad por capas La plataforma iOS proporciona tecnología y funciones de seguridad muy estricta sin comprometer la experiencia del usuario. Los dispositivos iOS están diseñados para hacer la seguridad tan transparente como sea posible. Muchas características de seguridad están habilitadas de forma predeterminada, por lo que los usuarios no necesitan conocimientos de seguridad para mantener su información protegida. Cadena de inicio seguro Cada paso en el proceso de inicio, desde los gestores de arranque, hasta el kernel, y la banda base del programa, están firmados por Apple para asegurar la integridad. Sólo después de verificar un paso el dispositivo se mueve al siguiente paso. Aplicaciones en Sandbox Todas las aplicaciones de terceros están en un espacio aislado, por lo que tienen restringido el acceso a los archivos almacenados por otras aplicaciones o para hacer cambios en el dispositivo. Esto evita que las aplicaciones reúnan o modifiquen información como intentaría hacer un virus o malware. Con el lanzamiento de iOS 7, Apple introdujo TouchID para optimizar la autenticación del dispositivo, protección criptográfica FIPS 140-2 para los datos confidenciales, Activation Lock para proteger aún más los dispositivos perdidos y robados y numerosas mejoras de seguridad. Problemas de seguridad sobre el modelo de iOS Apple ha adoptado un enfoque de jardín vallado para la arquitectura de iOS, que impide a los propietarios del dispositivo acceder o modificar el sistema operativo. Para realizar cualquier modificación, el dispositivo debe ser liberado. Jailbreaking es el proceso de eliminación de protecciones que permite el acceso root al dispositivo. Una vez que se ha conseguido el acceso root, quedan habilitadas las modificaciones y la personalización. Apple ha tomado medidas adicionales basadas en el hardware para disuadir la liberación. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 8 Las últimas características de iOS y lo que significan para TI La siguiente tabla resume los beneficios del usuario y el impacto de la seguridad para TI de las últimas características de Apple iOS 7.1 para tablets y smartphones. Nuevo y notable en iOS 7.1 Además de dar la bienvenida a las mejoras de las funciones de seguridad, Apple ha publicado un documento detallando la seguridad de iOS desde el iDevice al iCloud. Las siguientes características notables y su impacto son discutidas en este documento. Funciones iOS Beneficio para el usuario Impacto para TI Activación del bloqueo Una vez configurado, un Tiene implicaciones teléfono perdido o robado es en la propiedad del inútil para un ladrón, lo que dispositivo y en la gestión. debería disuadir el robo de Complementado con dispositivos. gestión de la movilidad empresarial. Touch ID Touch ID es el escáner de la TouchID funciona huella dactilar de identidad, mejor con 7.1 y Apple actualmente exclusivo para el ha trasladado TouchID iPhone 5S. Permite acceder y la contraseña de al dispositivo sin problemas. configuración a un nivel superior, haciéndolos más fáciles de configurar. Inscripción automática Los usuarios recibirán los Los dispositivos de dispositivos empresariales Apple adquiridos a través configurados previamente y del Device Enrollment listos para usar. Program pueden inscribirse fácilmente en MDM. FIPS 140-2 Un cifrado potente y Las empresas que verificado protege todos los requieren FIPS 140-2 a datos del dispositivo. nivel del dispositivo ahora pueden utilizar iPhones e iPads. iOS7.x versus controles de seguridad Android En la comparativa entre iOS y Android, es importante señalar que los controles de Android variarán en función del dispositivo real, la versión del sistema operativo e incluso el operador. En algunos casos, por ejemplo, las versiones anteriores de Android no ofrecen cifrado a nivel de dispositivo. iOS7.x Android Cifrado del dispositivo Si Varía según el dispositivo/OS/operador Cifrado OTA Sí Varía según el dispositivo/OS/operador Clave del dispositivo Sí Varía según el dispositivo/OS/operador Bloqueo/borrado remoto Sí Varía según el dispositivo/OS/operador citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 9 Revisión de la aplicación Sí Varía según el dispositivo/OS/operador Contraseña de la aplicación Sí Varía según el dispositivo/OS/operador Cifrado de la aplicación Sí Varía según el dispositivo/OS/operador Contenedor de aplicaciones Sí Varía según el dispositivo/OS/operador Acceso seguro de la aplicación Sí Varía según el dispositivo/OS/operador a la red Abierto Sí Varía según el dispositivo/OS/operador Resumen de la arquitectura de seguridad de Windows Phone y Surface Microsoft ha expandido las conocidas tecnologías y arquitecturas Windows a los sistemas operativos de sus últimas tablets y smartphones. Has integrado funciones de seguridad tales como BitLocker, Defender, SmartScreen, cortafuegos personales y el control de la cuenta de usuario construidas sobre una fuerte arquitectura de seguridad móvil. Según Microsoft, la seguridad para las plataformas Windows Phone y Surface está basada en: Seguridad de la plataforma de la aplicación Microsoft toma un enfoque múltiple para ayudar a proteger los dispositivos Windows tablet y smartphone contra el malware. Uno de los aspectos de este enfoque es el proceso de arranque Trusted Boot, que ayuda a evitar la instalación de rootkit. Cámaras y capacidades El concepto de cámara se basa en el principio de privilegio mínimo y utiliza el aislamiento para lograrlo; cada cámara proporciona un límite de seguridad y, a través de la configuración, un límite de aislamiento dentro del cual puede ejecutarse un proceso. Cada cámara está definida e implementada utilizando un sistema de políticas. La política de seguridad de una cámara específica define cuáles son las capacidades del sistema operativo a las que los procesos pueden recurrir en esa cámara. Una capacidad es un recurso para el que los asuntos de privacidad, seguridad, costes o del negocio existen con relación a la utilización de Windows Phone. Ejemplos de capacidades incluyen información sobre la localización geográfica, cámara, micrófono, redes y sensores. Asuntos de seguridad de Windows Los sistemas operativos heredados basados en Windows PC son populares y objeto de ataques dirigidos, lo que significa que cualquier código y servicio compartido entre PC y plataformas móviles podrían causar una vulnerabilidad generalizada. La arquitectura de seguridad mejorada de las plataformas móviles de Windows, especialmente la experiencia completa de Windows 8, han hecho avanzar el estado de seguridad de Windows. El usuario por defecto se ejecuta como administrador, dando demasiado acceso para un día de trabajo normal. Se recomienda que se cree un usuario independiente para el uso diario, con privilegios de administrador reservados para cuando sean necesarias las tareas administrativas. Por supuesto, la capacidad de un usuario al convertirse en administrador del dispositivo es similar a la de convertirse en root, existiendo tanto acceso en este nivel de privilegio que puede impactar negativamente en la seguridad. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 10 Otra gran preocupación es que los modelos y controles familiares de seguridad de Windows pueden conducir a un estado donde el dispositivo está excesivamente administrado por TI. Esto conducirá al ya conocido enfoque de "a mi manera o a la calle" en cuanto a la seguridad y facilidad de uso; una gestión por parte de TI injustificada y excesiva obligará a los usuarios a adoptar otro dispositivo. Las últimas características de Windows y lo que significan para TI La siguiente tabla resume los beneficios del usuario y el impacto en la seguridad de TI de las nuevas características de las tablets y smartphones Windows Phone y Surface 8.1. Nuevo y notable en Windows Phone y Surface Microsoft ha renovado las plataformas móviles Windows, integrando directamente características de seguridad empresarial. Sus notables características y sus efectos serán discutidas en este documento. Funciones Windows Beneficio para el usuario Impacto para TI BitLocker Cifrado de dispositivo en El cifrado gestionado Windows Phone 8 utiliza por el usuario no es tecnología BitLocker para apropiado para los cifrar todos los datos datos confidenciales internos almacenados en el empresariales. TI teléfono con AES 128. necesita aplicar la gestión empresarial del cifrado. Windows Defender Esta característica ayuda a Un antivirus nativo y anti- salvaguardar su PC contra malware es un añadido virus, spyware y otros que se agradece en las software maliciosos en plataformas móviles. tiempo real. SmartScreen SmartScreen Filter para Las políticas de TI necesitan Internet Explorer ayuda exigir a los usuarios a proteger a los usuarios que presten atención de ataques de phishing y a las advertencias de malware advirtiendo a los SmartScreen. usuarios si un sitio web o la ubicación de una descarga ha sido registrada como insegura. Prevención de pérdida Information Rights Requiere Windows Rights de datos Management (IRM) Management Services permite a los creadores de (RMS) y Windows Phone. contenido asignar derechos a los documentos que ellos envían a otras personas. Los datos de documentos protegidos son cifrados por lo que pueden ser vistos solo por usuarios autorizados. Cortafuegos Un cortafuegos personal La configuración del protege a las aplicaciones cortafuegos debe ser entrantes y salientes y la especificada y controlada conectividad de la red. por TI. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 11 Cómo los dispositivos móviles de hoy protegen los datos confidenciales Los modelos de movilidad desplazan las responsabilidades tradicionales de seguridad de TI desde estándares firmemente definidos a un conjunto de normas que abarcan una amplia variedad de dispositivos, sistemas operativos y políticas. En la movilidad no existe el enfoque uno vale para todos, y los aspectos únicos de la titularidad del dispositivo, sus capacidades del dispositivo, la ubicación de los datos y aplicaciones necesitan todos los factores en el cuadro de seguridad. Sin embargo, las familiares medidas de control tales como la protección antivirus controlada por la empresa no puede ser instalada y mantenida en todos los dispositivos móviles. Las organizaciones deben examinar la eficacia de las medidas específicas de seguridad móvil en el contexto de sus propios requisitos y buscar las recomendaciones de los propios responsables de seguridad de la empresa. Para obtener más información acerca de cómo la gestión de la movilidad empresarial, la virtualización de aplicaciones y puestos de trabajo Windows, la sincronización y el intercambio de datos empresariales contrarrestan posibles amenazas de seguridad móvil, revise la siguiente tabla. Las amenazas y las medidas correspondientes de seguridad móvil (con gestión de la movilidad empresarial, virtualización de aplicaciones y puestos de trabajo Windows, sincronización e intercambio de datos empresariales y redes) Amenaza Portador de amenaza Medida de la seguridad móvil Datos no autorizados Los datos permanecen en el centro de datos o son cifrados y administrados en el dispositivo Control de aplicaciones/ dispositivos Restringir los medios extraíbles Copias de seguridad cifradas Correo electrónico que no se cachea en la aplicación nativa Restringir la captura de pantalla Manipulación de datos Modificación por otra Aplicaciones/datos en aplicación contenedores Intentos no detectados de Inicio de sesión manipulación Detección de dispositivos Dispositivo liberado liberados Autenticación mutua Micro VPN de aplicaciones Pérdida de datos Pérdida de dispositivo Datos administrados en el Dispositivo y acceso no dispositivo aprobado Cifrado de dispositivo Errores y configuraciones Cifrado de datos Vulnerabilidades de la Actualizaciones y parches aplicación Malware Modificación del OS Entorno operativo administrado Modificación de la Entorno de aplicaciones aplicación administrado Virus Arquitectura* Rootkit *Mientras que las arquitecturas de sistemas operativos móviles pueden ser reforzadas contra el malware, los virus latentes basados en PC pueden pasarse a través de documentos infectados. Se recomienda que las capacidades anti-malware estén disponibles para todo los entornos alojados a los que se conecta el dispositivo móvil, especialmente por correo electrónico. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 12 Con dispositivos personales en la empresa, es prudente mantener la información comercial confidencial fuera del dispositivo para reducir la vulnerabilidad. Los datos altamente confidenciales deben, de forma predeterminada, ser accesibles remotamente desde el centro de datos y nunca copiados en un dispositivo móvil. Los datos que deben ser movilizados deben asegurarse con medidas tales como el cifrado y la capacidad de poder borrarlos de forma remota de los terminales móviles. Las aplicaciones que deben ser movilizadas y controladas pueden estar en contenedores para evitar la interacción con aplicaciones no empresariales. Vea lo que se está perdiendo Las aplicaciones móviles no siempre muestran el contenido de la misma manera que las aplicaciones nativas en un PC. Estas son algunas de las áreas problemáticas: • Los vídeos que no están en formato para soporte móvil nativo no podrán verse (por ejemplo WMV, Flash) • Las aplicaciones de correo electrónico a menudo tienen problemas para visualizar correctamente gráficos, son desconfigurados por el certificado de seguridad, no cifran los datos y no pueden gestionar avisos de recordatorios ni otras funciones especiales • El calendario no puede mostrar el estado libre/ocupado y tiene problemas con varias actualizaciones de eventos y eventos que no están actualizados • Las aplicaciones de presentaciones no siempre muestran todos los gráficos, fuentes y diseños como aparecen en PowerPoint • Las aplicaciones de procesamiento de textos no muestran cuando se activa el control de cambios y no visualizan comentarios ni notas, así que no se muestran las modificaciones y las actualizaciones claves pueden perderse Asegurar la información de la empresa a la que se accede desde tablets y smartphones con Citrix Citrix proporciona una tienda unificada de aplicaciones en el dispositivo móvil, que permite el acceso a la productividad y a las aplicaciones del negocio incluyendo los datos gestionados a través de ShareFile. ShareFile puede utilizarse para permitir el acceso sin conexión a datos en dispositivos móviles. ShareFile y XenMobile ayudan a TI a proteger los datos confidenciales almacenados en dispositivos móviles a través de contenedores, cifrado y políticas completas de control de datos para bloquear las fugas de los usuarios. Los datos en los contenedores del dispositivo pueden ser borrados remotamente por TI en cualquier momento; esto se puede también accionar automáticamente para eventos específicos tales como la liberación del dispositivo. La tienda unificada de aplicaciones de Citrix ofrece aplicaciones móviles así como aplicaciones y puestos de trabajo Windows alojados centralmente vía XenApp y XenDesktop. Al proporcionar acceso remoto móvil a los recursos alojados centralmente, TI puede conservar los datos restringidos en el centro de datos, donde se mantienen a salvo y seguros. Si una organización mantiene los datos y aplicaciones confidenciales en el centro de datos, los tiene en el dispositivo, o permite su movilidad, TI puede ejecutar y hacer cumplir estas políticas a través de XenMobile y ShareFile. Las aplicaciones móviles aseguradas con Citrix se benefician de Citrix NetScaler Gateway para una fuerte autenticación y cifrado del tráfico de red. NetScaler Gatera SSL/VAN Gateway proporciona micro aplicaciones VPN para permitir el acceso a aplicaciones citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 13 corporativas, móviles y web, actuando como punto de aplicación de las políticas de red para activar la seguridad de red específica de la aplicación. Las Micro-app VPN solo ejecutan datos del negocio especificados a través de la empresa, ayudando a administrar mejor el tráfico y garantizar al usuario final privacidad al mismo tiempo. XenMobile ofrece gestión unificada y control sobre todos los tipos de aplicaciones, incluyendo móviles, web, SaaS y Windows, así como sobre datos, dispositivos y usuarios. El cifrado en Citrix protege los datos de la configuración, pantallas mapas de bits y el espacio de trabajo del usuario. Citrix utiliza la funcionalidad nativa de la plataforma móvil para cifrar datos en reposo y en movimiento a través de las interfaces de red Wi-Fi y 3G/4G. Cómo ayuda XenMobile a proteger las aplicaciones y dispositivos XenMobile proporciona libertad de datos, aplicaciones y dispositivos móviles. XenMobile proporciona un aprovisionamiento y control basado en identidades para todas las aplicaciones, datos y dispositivos, controles basados en políticas, tales como la restricción del acceso a las aplicaciones a usuarios autorizados, el desaprovisionamiento automático de cuentas para los empleados cesados y el borrado selectivo de dispositivos, aplicaciones o datos almacenados en dispositivos perdidos o robados. El contenedor seguro de soluciones no sólo cifra los datos de la aplicación, también separa la información personal de la del negocio. De esta manera, las organizaciones pueden dar a la gente la posibilidad de elegir dispositivo mientras que da a TI la capacidad de evitar la filtración involuntaria de datos y proteger la red interna de amenazas móviles. Protección a nivel del sistema operativo XenMobile Device Manager asegura que las funciones necesarias del sistema operativo están disponibles para aplicar y administrar las características del nivel de sistema operativo incluyendo: • Dispositivo con contraseña de protección • Cifrado • WiFi • Inventario de dispositivo • Inventario de aplicaciones • Borrado completo/selectivo • APIs específicas del fabricante del dispositivo (Samsung, HTC, etc.) • Configuración automática de WiFi • Restringir el acceso a los recursos del dispositivo incluyendo tienda de aplicaciones, cámara y navegador • Soporte para los controles de seguridad de Samsung Knox Cifrado y Seguridad XenMobile proporciona a TI la capacidad de impedir copiar/ pegar o sólo permitirlo a través de aplicaciones autorizadas. A través de aplicaciones Worx Mobile, características tales como AES-256 de cifrado y FIPS 140-2 de validación protegen los datos en descanso que son clave para el negocio. Controles de apertura le permiten especificar que ciertos documentos se pueden abrir solo en aplicaciones específicas. Incluso enlaces a sitios web pueden ser forzados a abrirse en un navegador seguro. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 14 Los datos en tránsito están protegidos a través de una Micro-app VPN, que permite acceso seguro a los recursos empresariales para aplicaciones, intranet y correo electrónico. Los túneles Micro-app VPN son únicos para cada aplicación y están cifrados para protegerse de las comunicaciones con otro dispositivo u otra Micro-app VPN. Detección de dispositivos liberados XenMobile detecta los estados liberado y root por medio de métodos propios incluyendo disponibilidad API e inspección binaria. Políticas de geo-localización Servicios de localización permiten a TI establecer un perímetro geográfico para controlar dónde se pueden utilizar los dispositivos o aplicaciones específicas. Si el dispositivo abandona el perímetro, su contenido puede ser borrado selectiva o totalmente. Gestión de aplicaciones móviles (MAM) MAM controla la seguridad de uso, actualizaciones, redes y los datos para las aplicaciones. Cada aplicación en el dispositivo puede recibir su propio túnel SSL cifrado que puede ser utilizado solo por esa aplicación. Cuando un empleado abandona la empresa, TI puede borrar remota y selectivamente todos los datos empresariales de los contenedores de la aplicación administrada sin tocar ningún dato o aplicación personal en el dispositivo. XenMobile también proporciona una tienda única y segura para que los dispositivos móviles accedan a aplicaciones tanto públicas como privadas. Aplicaciones de productividad segura Las aplicaciones de productividad de Citrix incorporadas incluyen un navegador web seguro, correo/calendario/contenedor de contactos y ShareFile, un servicio de sincronización e intercambio de archivos seguro. Esto hace posible que las personas puedan visitar la intranet perfectamente sin necesidad de costosas soluciones VPN que abren la red de la empresa a todas las aplicaciones del dispositivo. Con Worx Mobile Apps, cualquier desarrollador o administrador puede añadir capacidades empresariales, tales como cifrado de datos, autenticación de contraseñas o una micro aplicación VPN. Worx Mobile Apps incluye: WorxMail – WorxMail es una aplicación de características nativas para iOS y Android de correo electrónico, calendario y contactos que funciona y administra datos enteramente dentro del contenedor seguro en el dispositivo móvil. WorxMail admite Exchange ActiveSync APIs y ofrece prestaciones de seguridad tales como el cifrado del correo electrónico, de los archivos adjuntos y de los contactos. WorxWeb – WorxWeb es un explorador móvil completo para dispositivos iOS y Android que posibilita el acceso seguro y sencillo a la web empresarial interna, al SaaS externo y a las aplicaciones web en HTML5 mientras que mantiene el aspecto de un navegador de dispositivo nativo. A través de una Micro-app VPN, los usuarios pueden acceder a todos sus sitios web, incluyendo aquellos con información confidencial. WorxWeb ofrece una experiencia de usuario excepcional en su integración con WorxMail para permitir que los usuarios puedan acceder a enlaces y dispongan de las aplicaciones nativas abiertas dentro del contenedor de seguridad en el dispositivo móvil. Worx Home – Worx Home es el punto de control central para todas las aplicaciones envueltas en XenMobile así como del contenido almacenado en el dispositivo. Worx Home gestiona la experiencia trampolín del usuario para la autenticación, aplicaciones, administración de políticas y almacenamiento cifrado variable. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 15 Juntas, estas y otras características de XenMobile permiten: Control unificado sobre el acceso remoto a aplicaciones y datos. La tienda unificada de aplicaciones empresariales de Citrix agrupa correctamente las aplicaciones y puestos de trabajo virtualizados de Windows; aplicaciones móviles web, SaaS y datos en un solo lugar para gestionar y controlar las políticas y las cuentas que se aplican a los servicios de usuario. Aislar y asegurar el correo electrónico de la empresa. Una de las mayores ventajas de WorxMail es que mantiene el correo electrónico de la empresa en un sandbox o contenedor no mezclado con el dispositivo. Compare esto con el uso de ActiveSync y la aplicación de correo electrónico móvil nativa, donde un administrador debe tener cierto control del dispositivo y el usuario necesita dar consentimiento para que el dispositivo sea borrado si hay un problema. El acceso, el cifrado y la información del perfil están unidos al dispositivo. Además de esto, el enfoque de sandbox proporciona cifrado en el cuerpo del correo electrónico y en los datos adjuntos. Evitar la interferencia con contenido personal en dispositivos móviles. Utilizando WorxMail, el usuario necesita sólo acceder a la información del negocio almacenada en el contenedor de WorxMail que será borrado en caso de haber un problema en vez de borrar todo el dispositivo. El correo electrónico empresarial y los contactos son aislados, protegidos y controlados por el contenedor, no por el dispositivo. El correo electrónico del trabajo y el personal también están separados gracias al enfoque en sandbox, lo que ayuda a mantener separados el correo y los contactos. XenMobile y Samsung SAFE y KNOX XenMobile es compatible con los controles de seguridad de Samsung SAFE y KNOX, incluyendo la gestión del contenedor KNOX. La estrecha integración entre Worx Mobile Apps y el contenedor seguro KNOX aseguran que los datos confidenciales de la empresa, incluyendo correo electrónico conforme a la normativa, nunca es expuesto al malware que puede residir en el sistema operativo, o a aplicaciones no administradas en el contenedor personal. Además la solución también soporta los seguimientos de auditoría para verificar la integridad de los datos para el cumplimiento normativo y consideraciones reglamentarias. XenMobile también permite funciones de seguridad adicionales y controles para KNOX incluyendo la comunicación segura entre aplicaciones, control de límites geográficos, control de tráfico de red inteligente y gestión segura de contenidos. (Nota, licencias adicionales para Samsung Knox pueden ser necesarias). XenMobile e iOS 7.x XenMobile soporta y extiende controles iOS nativos con prestaciones de seguridad añadidas. Para iOS 7 y KNOX, XenMobile ofrece las siguientes mejoras: Funciones de XenMobile Detalles Tienda de aplicaciones empresariales Un solo panel de acceso con capacidad de aprovisionar aplicaciones móviles, SaaS, web y Windows directamente en el dispositivo trampolín SSO mejorado Acceso con un solo clic a aplicaciones móviles, SaaS, web y Windows citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 16 Ecosistema de aplicaciones El mayor ecosistema de aplicaciones con preparadas para la empresa Worx App Gallery Control de red Controlar el uso de la aplicación basado en redes WiFi Control autorizado SSID Control granular de con qué aplicaciones de la red interna trabajar Control de límites geográficos Seguridad mejorada para bloquear, borrar o notificar basándose en la ubicación del dispositivo Acceso online/offline Restringir la aplicación para el acceso online o determinar el tiempo de su uso offline Control de comunicación entre Control de comunicación entre aplicaciones aplicaciones administradas Fácil aprovisionamiento y Habilitar/deshabilitar el acceso desaprovisionamiento Correo electrónico seguro Correo electrónico Sandbox integrado con contactos corporativos y calendario con visibilidad de la disponibilidad del contacto Explorador seguro Navegador HTML5 totalmente funcional para sitios de contenidos seguros e intranet corporativa Administración segura del contenido Acceder, anotar, editar y sincronizar archivos desde cualquier dispositivo Suite completa de aplicaciones EMM Aplicaciones para abordar todos los casos de uso EMM y capacidades críticas que incluyen ShareFile, GoToMeeting, GoToAssist y Podio Cómo ayuda ShareFile a proteger los datos y archivos ShareFile proporciona capacidades totalmente integradas con XenMobile para compartir y sincronizar datos administrados de forma robusta. La solución también permite a TI almacenar datos en las instalaciones o en la nube, y ayuda a movilizar las inversiones existentes tales como los recursos compartidos de red y SharePoint. Ricas capacidades de edición de contenido integradas dentro de ShareFile permiten a la gente satisfacer sus necesidades de movilidad, productividad y colaboración desde una sola aplicación intuitiva. Con ShareFile TI puede: Asegurar los datos con políticas completas de seguridad del dispositivo. ShareFile proporciona amplias capacidades para garantizar la seguridad de datos en dispositivos móviles. ShareFile ofrece características de borrado y poison pill remotas que eliminan el acceso a datos confidenciales en caso de un fallo de seguridad. TI también puede restringir dispositivos móviles modificados y habilitar el bloqueo de código aprovechando las capacidades de cifrado del dispositivo móvil. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 17 Aumente la productividad de los usuarios con ricas ediciones de contenido en dispositivos móviles. Los usuarios pueden crear, revisar y editar documentos de Microsoft Office en la aplicación ShareFile y editarlos con herramientas similares a las disponibles en sus aplicaciones de escritorio de Microsoft Office. Restringir las aplicaciones de terceros y mejorar la seguridad de los datos en el dispositivo móvil. TI puede restringir el uso de aplicaciones de terceros no autorizados para abrir y editar datos de ShareFile. Un editor incorporado hace posible que pueda restringir el uso de editores de terceros que los empleados pueden estar utilizando y así evitar que los empleados almacenen copias de datos confidenciales dentro de esas aplicaciones. Conservar la estructura de carpetas y sub carpetas en los dispositivos móviles. Usted puede señalar carpetas completas además de archivos individuales para su acceso offline en el móvil. Aumente la disponibilidad. El acceso offline a carpetas enteras, complementado con la edición de documentos, ayuda a la gente a ser plenamente productiva en cualquier lugar. Seguimiento, registro e informes de acceso del usuario al archivo, y actividad de sincronización y archivos compartidos. TI hace un seguimiento integral sobre la fecha, tipo, lugar y dirección de red de cada evento del usuario. Varias versiones de archivos se pueden almacenar para crear pistas de auditoría completas sobre la actividad de edición. Si se inicia un borrado remoto, TI puede registrar la actividad del archivo que se desarrolla en el dispositivo desde el momento en que se inició el borrado hasta el final, y recibirá una notificación indicando si ha conseguido borrarlo. Racionalizar la administración y la seguridad. TI puede aprovechar fácilmente el servicio de aprovisionamiento y desaprovisionamiento basado en funciones, la autenticación de dos factores, los controles basados en políticas y el seguimiento de las aplicaciones en tiempo real a través de la integración ShareFile con XenMobile. ShareFile le permite elegir donde almacenar sus datos. Con la característica ShareFile StorageZones, las organizaciones pueden gestionar sus datos localmente en StorageZones administrados por el cliente o elegir StorageZones administrados por Citrix (con opciones cloud seguras disponibles en siete ubicaciones en todo el mundo) o una mezcla de ambos. Con StorageZones administradas por el cliente, TI es capaz de colocar los datos en el propio centro de datos de la organización para mantener una única soberanía sobre los datos y cumplir la normativa vigente. Para quienes opten por guardar los datos en la nube, los centros de datos que alojan la aplicación web ShareFile y las bases de datos están acreditados por SSAE 16 y los centros de datos que alojan la aplicación de almacenamiento de archivos están acreditados por SSAE 16 e ISO 27001. Citrix implementa y mantiene controles comerciales razonables y apropiados controles físicos, técnicos y organizativos gratuitos para proteger los datos del cliente. ShareFile cumple con PCI-DSS y firmará un acuerdo de socio HIPAA. Citrix ofrece también ShareFile Cloud para el sector sanitario, un enclave seguro dentro de una nube privada donde puede subir, almacenar y compartir información del paciente (PHI) y cumplir con las estrictas normativas HIPAA. ShareFile Cloud para el sector sanitario cumple la normativa de seguridad HIPAA. citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 18 Cómo XenDesktop y XenApp ayudan a proteger las aplicaciones y los datos XenDesktop y XenApp proporcionan acceso remoto seguro a los puestos de trabajo Windows virtuales centralizados, y a las aplicaciones y datos asociados que permanecen protegidos dentro del centro de datos. Aunque los dispositivos y las personas que los usan son móviles, los datos por sí mismo se mantienen seguros y protegidos dentro del centro de datos. XenApp y XenDesktop también proporcionan una forma fácil, eficiente y segura de entregar a los empleados móviles aplicaciones Windows desarrolladas internamente y por terceros. Cómo NetScaler ayuda a proteger los datos y archivos NetScaler proporciona conectividad asegurada para la movilidad, permitiendo funcionalidades de single sign on (SSO), autenticación de múltiples factores, cifrado y micro-app VPN. El uso de NetScaler automatiza la seguridad de la red, liberando al propietario del dispositivo de tener que habilitar o deshabilitar las VPNs o recordar cómo conectarse de forma segura a las aplicaciones web y cloud. NetScaler beneficia a los inspectores de seguridad y cumplimiento normativo garantizando todas las medidas necesarias de autenticación, cifrado, registro y protección de redes son aplicadas. Mejores prácticas de seguridad móvil Para garantizar una seguridad y control efectivos, las organizaciones deben complementar las capacidades de seguridad inherentes en las tecnologías y dispositivos móviles de Citrix con mejores prácticas integrales tanto para la gente como para TI. Todos los miembros de la organización deben compartir la responsabilidad de seguir estas medidas, que son vitales para permitir la movilidad empresarial y BYOD de manera segura y controlada. Citrix recomienda las siguientes pautas de administrador y usuario al utilizar Citrix con Android, iOS y tablets y smartphones Windows. Acciones recomendadas para el usuario Los usuarios tienen la responsabilidad de proteger la información confidencial de su organización. Pueden controlar la instalación y configuración del dispositivo, tener a diario buenas prácticas de uso, utilizar XenMobile, ShareFile, XenDesktop y XenApp para ayudar a garantizar la seguridad, y tener en cuenta otras acciones recomendadas. Los administradores pueden asegurarse de que los usuarios emplean estas mejores prácticas implementándolas automáticamente a través de la política de XenMobile. Aquí se describen las mejores prácticas para los usuarios. Preparación y configuración del dispositivo Plataforma No libere o convierta en root su dispositivo si lo utiliza dentro de los entornos empresariales y deniegue instalar certificados de terceros Android: Si debe compartir, use otra cuenta de usuario para niños y otros invitados en un dispositivo compartido iOS: No es necesaria ninguna configuración Windows: Cree una cuenta separada para Administrador y use una cuenta de usuario sin privilegios para el trabajo diario citrix.es/byod citrix.es/secure
BYOD y Seguridad de la Información White Paper 19 Autenticación Utilice una contraseña de bloqueo para proteger el acceso a su dispositivo móvil, use contraseña de ocho caracteres que no sea sencilla Android: Configure el bloqueo de pantalla para ajustar el código de acceso o PIN de seguridad, establezca el bloqueo automático después de un tiempo de espera, y establezca el bloqueo al instante con la tecla de encendido iOS: Establezca requerir contraseña inmediatamente y frustrar la contraseña adivinada activando el borrado de datos a ON. Habilitar Auto Bloqueo y configurarlo para un minuto. Use TouchID, si está disponible en su dispositivo Windows: Establecer una contraseña para la cuenta y solicitar una contraseña después de que la pantalla esté apagada durante x minutos Cifrado Cifrar el dispositivo y las copias de seguridad y controle la ubicación de copias de seguridad Android: Codificar dispositivo iOS: Establecer una contraseña o frase de contraseña para codificar el dispositivo y cifrar las copias de seguridad en iTunes y iCloud Windows: Configurar BitLocker Servicios cloud Configurar los servicios de forma que los datos confidenciales de la empresa no tengan las copias de seguridad en la nube del consumidor; esto incluye documentos, información de la cuenta, contraseñas wireless, configuraciones y mensajes Android: Desactivar Copia de Seguridad personal para la cuenta de Google iOS: Desactivar el iCloud personal Windows: Desactivar el OneDrive personal Bluetooth e intercambio Desactivar el intercambio de datos para conexiones no fiables; por ejemplo, desactivar la transferencia de sus contactos y directorio telefónico mientras utiliza un Bluetooth para llamadas telefónicas o reproducción de música en un coche de alquiler iOS: Apagar Sincronización de Contactos Windows: Desactivar Compartir Red y Wireless Utilice sólo redes fiables, asegúrese del cifrado de la red y utilice una VPN o micro-app VPN para proporcionar cifrado independientemente de las capacidades de red subyacentes; la característica de WorxWeb de XenMobile permite la conectividad micro-app VPN. Android: Configurar la red inalámbrica para proporcionar las notificaciones de red iOS: Configurar la red wireless para solicitar la adhesión a la red Windows: En ajustes avanzados de uso compartido en el Panel de Control, apague la detección de la red para Invitados o redes públicas y active el uso compartido con protección por contraseña citrix.es/byod citrix.es/secure
También puede leer