NOTICIAS

Sistema de defensa frente a amenazas móviles (MTD). Características.

Jose Antonio Perea Yustres

Jefe de la Unidad de Innovación, Gestión Tecnológica y Movilidad en la SGAD (SEFP-MINHAFP) y miembro del Comité Operativo del Centro de Estudios en Movilidad. Estos son algunos de los beneficios que los sistemas MTD trae consigo:


  • Inteligencia predictiva. Al ser una aplicación permanente que se ejecuta en los dispositivos, MTD convierte los dispositivos en sensores que suministran datos a poderosas herramientas analíticas que pueden extraer información para una seguridad predictiva que puede reducir los tiempos de riesgo y remediación.
  • Visibilidad. MTD viaja con los dispositivos y ofrecer la visibilidad necesaria. Sin visibilidad en los dispositivos, el EMM tradicional no puede prever la presencia de amenazas móviles. La visibilidad también brinda a las organizaciones la capacidad de aplicar políticas de seguridad en todos los dispositivos (incluso en BYOD).
  • Remediación proactiva. MTD trabajar más allá de la capa de aplicación para evitar ataques antes de que lleguen a los dispositivos. Esto requiere detección y protección en la capa de red que permitirá a la Organización detener los ataques antes de que sea demasiado tarde.

Al integrar las dos soluciones el poder de la administración centralizada con el poder de la visibilidad de las amenazas en tiempo real, permitirá poder elegir la mejor manera para que los dispositivos móviles reaccionen cuando se detecte una amenaza. En respuesta a cualquier incidente que comprometa la seguridad de un dispositivo, la herramienta debe notificar a la plataforma EMM, para que se puedan aplicar las políticas, y luego se revierta automáticamente una vez que el dispositivo se considere seguro nuevamente.

La protección de la movilidad debe ser activa y no intrusiva para que pueda ser percibida por los usuarios como un beneficio. 

A continuación se indican algunas de las características que deben cumplir los sistemas MTD:

  • Debe proteger y bloquear las amenazas móviles más sofisticadas en la red, en el dispositivo y en las aplicaciones.
  • Debe indicar cuál es la tasa certificada de detección y bloqueo de amenazas conocidas y desconocidas en iOS y Android de esta herramienta.
  • En base a la detección proactiva que proporciona este sistema, la Organización debe crear las reglas de remediación a medida en el EMM, para administrar las acciones de cumplimiento y mitigar el riesgo.
  • La herramienta debe detectar amenazas de aplicaciones utilizando el inventario de aplicaciones, cargadas en los dispositivos móviles, que están registradas en el EMM.
  • Cuando el sistema detecte una aplicación maliciosa, la solución integrada acelerará la corrección activando una alerta del EMM que indique al usuario que debe eliminar la aplicación. Se debe realizar reglas que permitan, de forma automática, bloquear el acceso a la información corporativa o borrar dicha aplicación de los dispositivos corporativos como medio de remediación de la incidencia.
  • La herramienta debe ofrecer una visibilidad mucho más granular de las amenazas móviles y tiene que proteger continuamente contra las amenazas activas y potenciales, como los riesgos de privacidad del usuario, las actualizaciones del sistema operativo, el malware y los ataques man-in-the-middle. La capacidad de identificar amenazas de día cero a medida que ocurren debe permitir tomar medidas rápidas para mitigar su impacto
  • Debe contar con capacidades proactivas, en la evaluación de actividades sospechosas, antes de que se convierta en una amenaza de día cero.
  • Debe detectar en tiempo real las aplicaciones maliciosas de las tiendas de aplicaciones iOS y Android que pueden controlar el dispositivo, robar credenciales, tomar capturas de pantalla y realizar llamadas. Igualmente deben detectarse y remediarse las aplicaciones que exponen las comunicaciones de red a un ataque man-in-the-middle junto con aplicaciones móviles sospechosas que se conectan a servidores de otros países.
  • La herramienta MTD debe contar con mecanismos de protección en tiempo real, como la protección automática de los recursos corporativos durante un ataque, de modo que no se puedan ver ni robar datos confidenciales.
  • Debe contar con una consola que indique todos los incidentes de seguridad que se producen y los que están proactivamente protegidos.
  • Debe indicar si las API de la herramienta usa Secure Socket Layer (SSL) para proporcionar seguridad de las comunicaciones.
  • Las llamadas de la herramienta ofertada a las API del EMM deben ser síncronas y las respuestas inmediatas.
  • Antes de habilitar la integración, hay que asegurarse de que las políticas de la herramienta estén configuradas en el nivel apropiado dentro del EMM para permitir su correcto funcionamiento.
  • Debe contar con capacidad de aprendizaje automático en el dispositivo, identificando de forma autónoma las amenazas a los dispositivos, a través de redes o aplicaciones. La integración con EMM debe ofrecer a los usuarios, detección en tiempo real y remediación automática sin la necesidad de confiar en conexiones a bases de datos de conocimiento para determinar si el dispositivo está siendo atacado.
  • El uso de esta herramienta debe ser conforme con el RGPD y el Esquema Nacional de Seguridad (ENS).

 

 

Global Gold Sponsor

Ventajas de ser socio

¿POR QUÉ HACERSE SOCIO DE ISMS FORUM?

  • Tendrás acceso gratuito a todos los eventos organizados por ISMS Forum, incluyendo la Jornada Internacional de Seguridad de la Información anual.
  • Contarás con descuentos especiales para matricularte en las actividades formativas organizadas por ISMS Forum, como cursos o seminarios.
  • Podrás darte de alta en el Registro de Profesionales Certificados de España y poner a disposición del mercado, si lo deseas, tus datos de contacto. El único requisito es poseer al menos alguna de las siguientes certificaciones:
    • CDPP, CCSP, CPCC, CAIP, CDPD
    • CISA, CISM, CISSP, CDPSE, CC
  • Recibirás la newsletter de la Asociación y tendrás acceso a la descarga gratuita de estudios y publicaciones fruto de la labor de los Grupos de Trabajo de ISMS Forum u otros de especial interés para el sector.
  • Gracias al networking podrías incrementar tu red de contactos e intercambiar experiencias con otros profesionales de la Seguridad de la Información que desarrollan su labor en empresas, administraciones públicas, universidades y centros de investigación, otras asociaciones y organismos de todos los sectores.
  • Podrás formar parte de los grupos de trabajo de las distintas iniciativas de ISMS Forum (Data Privacy Institute (DPI), Cloud Security Alliance España (CSA-ES), Cyber Security Center (CSC), Grupo de Inteligencia Artificial (GIA), y Cyber Resilien Centre (CRC), y participar directamente en el desarrollo de sus actividades.

Y ADEMÁS LAS EMPRESAS

  • Podrán hacer visible su compromiso con la Seguridad de la Información y materializar la Responsabilidad Social Corporativa.
  • Si eres empresa tendrás la capacidad para nombrar a 8 trabajadores de la empresa como socios de pleno derecho.
  • Si eres microempresa (empresas de menos de 10 trabajadores) podrás nombrar hasta 2 trabajadores como socios de pleno derecho.
  • Si eres una gran empresa tendrás la capacidad para nombrar a 24 trabajadores de la empresa como socios de pleno derecho

Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.