¿Qué son los Mo­bi­le Ap­pli­ca­tion Ma­na­ge­ment y qué es­pe­rar de ellos?

IT Now Honduras - - SECURITY -

E l tér­mino mo­bi­le ap­pli­ca­tion ma­na­ge­ment o MAM (por sus si­glas en in­glés), es bá­si­ca­men­te un sis­te­ma de ad­mi­nis­tra­ción y apro­vi­sio­na­mien­to de soft­wa­re em­pre­sa­rial a usua­rio fi­nal cor­po­ra­ti­vo y usua­rios de te­lé­fo­nos in­te­li­gen­tes, ta­ble­tas, wea­ra­bles. A di­fe­ren­cia de otro ti­po de sis­te­ma de ad­mi­nis­tra­ción co­mo el mo­bi­le de­vi­ce ma­na­ge­ment, es­te apo­ya al CIO a la ad­mi­nis­tra­ción y apro­vi­sio­na­mien­to co­rrec­to del soft­wa­re, li­cen­cias, con­fi­gu­ra­ción, po­lí­ti­cas, ac­ce­sos, in­for­ma­ción y con­fi­gu­ra­ción. In­clu­si­ve, se pue­de in­gre­sar a dis­po­si­ti­vos mó­vi­les, para con­tro­lar la in­for­ma­ción vía re­mo­ta.

De acuer­do a un ar­tícu­lo pu­bli­ca­do por Li­sa Phi­fer de Te­chTar­get, “5 ma­ne­ras de me­jo­rar el Mo­bi­le Ap­pli­ca­tion Security” se abor­dan pa­sos cla­ve para ase­gu­rar la in­te­gri­dad de usua­rios y la red en su con­jun­to, pe­ro des­de un en­fo­que de da­tos y no de dis­po­si­ti­vos.

1.- Mo­bi­le Ap­pli­ca­tion Ma­na­ge­ment (MAM) pue­de dis­mi­nuir y con el tiem­po re­ver­tir las des­car­gas de apps no ofi­cia­les, por par­te de los miem­bros de una or­ga­ni­za­ción; in­cre­men­tan­do la con­fian­za y, por en­de, las des­car­gas de apli­ca­cio­nes ofi­cia­les / em­pre­sa­ria­les se­gu­ras. 2.- Téc­ni­cas de con­ten­ción ta­les co­mo en­crip­ta- ción de los da­tos en am­bien­tes de red con­fia­bles, con lo que sin im­por­tar el dis­po­si­ti­vo y si los da­tos, la se­gu­ri­dad se ro­bus­te­ce no­ta­ble­men­te.

3.- Ais­lar dis­po­si­ti­vos con Mo­bi­le Con­tent Ma­na­ge­ment, lo que pue­de ayu­dar a ase­gu­rar que los dis­po­si­ti­vos pue­dan guar­dar in­for­ma­ción sen­si­ble de de­ter­mi­na­da or­ga­ni­za­ción, sin el ries­go de una in­tru­sión no au­to­ri­za­da. 4.- Prac­ti­car un aná­li­sis de repu­tación, téc­ni­ca den­tro del Mo­bi­le Ap­pli­ca­tion Ma­na­ge­ment. Ayu­da a res­pon­der rá­pi­da­men­te a vul­ne­ra­bi­li­da­des re­la­cio­na­das con las apli­ca­cio­nes y ame­na­zas.

5.- Ad­mi­nis­tra­ción de iden­ti­da­des, la cual per­mi­te apli­car po­lí­ti­cas de se­gu­ri­dad ba­sa­das en au­ten­ti­ca­ción de iden­ti­dad para los usua­rios. Pue­de me­jo­rar sig­ni­fi­ca­ti­va­men­te la ex­pe­rien­cia de usua­rio con ac­ce­sos de ti­po sin­gle sign-on.

El Mo­bi­le Ap­pli­ca­tion Ma­na­ge­ment no de­be ser con­si­de­ra­do co­mo un pa­ra­dig­ma muer­to o en vías de ser re­em­pla­za­do. Co­mo mu­chas me­to­do­lo­gías de IT, es­ta es una más que tie­ne un gran po­ten­cial de evo­lu­cio­nar, cre­cer y adap­tar­se; siempre y cuan­do el en­fo­que sea el co­rrec­to.

La can­ti­dad de da­tos que se pro­ce­san en las or­ga­ni­za­cio­nes cre­cen exor­bi­tan­te­men­te día con día, sin im­por­tar que se tra­te de un co­mer­cio mi­no­ris­ta, ca­sa de em­pe­ños o bien una far­ma­cia, los da­tos es­tán ahí y ra­di­ca en la vo­lun­tad y ca­pa­ci­dad téc­ni­ca del CIO, el sa­car pro­ve­cho de las he­rra­mien­tas que tie­ne a tra­vés de vi­sua­li­zar la se­gu­ri­dad a tra­vés del len­te de los da­tos y có­mo és­tos se con­vier­ten en trá­fi­co re­le­van­te para ca­da apli­ca­ti­vo de se­gu­ri­dad den­tro de la red.

In­ves­ti­ga­ción de Blue Coat

re­ve­ló arries­ga­do com­por­ta­mien­to de usua­rios en re­des so­cia­les. El es­tu­dio su­gie­re que el com­por­ta­mien­to de los usua­rios no ha me­jo­ra­do des­de 2015 y, en al­gu­nos ca­sos, ha em­peo­ra­do po­nien­do en gra­ves ries­gos de ci­ber ame­na­zas a las or­ga­ni­za­cio­nes.

So­lu­cio­nes Se­gu­ras,

com­pa­ñía con más de 15 años de ex­pe­rien­cia en se­gu­ri­dad de re­des y co­mu­ni­ca­cio­nes, reali­zó un even­to ex­clu­si­vo para anun­ciar el lan­za­mien­to de la com­pa­ñía al mer­ca­do gua­te­mal­te­co.

Prac­ti­car un aná­li­sis de repu­tación, téc­ni­ca den­tro del MAM. Ayu­da a res­pon der rá­pi­da­men­te a vul­ne­ra­bi­li­da­des re­la­cio­na­das con las apli­ca­cio­nes y ame­na­zas.

For­ce­point y Nexsys

anun­cia­ron una alianza es­tra­té­gi­ca a tra­vés de la cual Nexsys se une a la fa­mi­lia de ma­yo­ris­tas au­to­ri­za­dos en Cen­troa­mé­ri­ca y Amé­ri­ca La­ti­na. Con es­te acuer­do, Nexsys lle­va­rá a to­do el te­rri­to­rio cen­troa­me­ri­cano y la­ti­noa­me­ri­cano el por­ta­fo­lio com­ple­to de so­lu­cio­nes de se­gu­ri­dad de For­ce­point, en el cual des­ta­ca la lí­nea de Network Security, pro­duc­tos de Next Ge­ne­ra­tion Fi­re­wall Sto­ne­soft & Si­de­win­der.

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.