Sistema de defensa frente a amenazas móviles (MTD). Características.

Publicado el 25-02-2019      Notícia sobre: ISMS Forum Spain

Jose Antonio Perea Yustres

Jefe de la Unidad de Innovación, Gestión Tecnológica y Movilidad en la SGAD (SEFP-MINHAFP) y miembro del Comité Operativo del Centro de Estudios en Movilidad. Estos son algunos de los beneficios que los sistemas MTD trae consigo:


  • Inteligencia predictiva. Al ser una aplicación permanente que se ejecuta en los dispositivos, MTD convierte los dispositivos en sensores que suministran datos a poderosas herramientas analíticas que pueden extraer información para una seguridad predictiva que puede reducir los tiempos de riesgo y remediación.
  • Visibilidad. MTD viaja con los dispositivos y ofrecer la visibilidad necesaria. Sin visibilidad en los dispositivos, el EMM tradicional no puede prever la presencia de amenazas móviles. La visibilidad también brinda a las organizaciones la capacidad de aplicar políticas de seguridad en todos los dispositivos (incluso en BYOD).
  • Remediación proactiva. MTD trabajar más allá de la capa de aplicación para evitar ataques antes de que lleguen a los dispositivos. Esto requiere detección y protección en la capa de red que permitirá a la Organización detener los ataques antes de que sea demasiado tarde.

Al integrar las dos soluciones el poder de la administración centralizada con el poder de la visibilidad de las amenazas en tiempo real, permitirá poder elegir la mejor manera para que los dispositivos móviles reaccionen cuando se detecte una amenaza. En respuesta a cualquier incidente que comprometa la seguridad de un dispositivo, la herramienta debe notificar a la plataforma EMM, para que se puedan aplicar las políticas, y luego se revierta automáticamente una vez que el dispositivo se considere seguro nuevamente.

La protección de la movilidad debe ser activa y no intrusiva para que pueda ser percibida por los usuarios como un beneficio. 

A continuación se indican algunas de las características que deben cumplir los sistemas MTD:

  • Debe proteger y bloquear las amenazas móviles más sofisticadas en la red, en el dispositivo y en las aplicaciones.
  • Debe indicar cuál es la tasa certificada de detección y bloqueo de amenazas conocidas y desconocidas en iOS y Android de esta herramienta.
  • En base a la detección proactiva que proporciona este sistema, la Organización debe crear las reglas de remediación a medida en el EMM, para administrar las acciones de cumplimiento y mitigar el riesgo.
  • La herramienta debe detectar amenazas de aplicaciones utilizando el inventario de aplicaciones, cargadas en los dispositivos móviles, que están registradas en el EMM.
  • Cuando el sistema detecte una aplicación maliciosa, la solución integrada acelerará la corrección activando una alerta del EMM que indique al usuario que debe eliminar la aplicación. Se debe realizar reglas que permitan, de forma automática, bloquear el acceso a la información corporativa o borrar dicha aplicación de los dispositivos corporativos como medio de remediación de la incidencia.
  • La herramienta debe ofrecer una visibilidad mucho más granular de las amenazas móviles y tiene que proteger continuamente contra las amenazas activas y potenciales, como los riesgos de privacidad del usuario, las actualizaciones del sistema operativo, el malware y los ataques man-in-the-middle. La capacidad de identificar amenazas de día cero a medida que ocurren debe permitir tomar medidas rápidas para mitigar su impacto
  • Debe contar con capacidades proactivas, en la evaluación de actividades sospechosas, antes de que se convierta en una amenaza de día cero.
  • Debe detectar en tiempo real las aplicaciones maliciosas de las tiendas de aplicaciones iOS y Android que pueden controlar el dispositivo, robar credenciales, tomar capturas de pantalla y realizar llamadas. Igualmente deben detectarse y remediarse las aplicaciones que exponen las comunicaciones de red a un ataque man-in-the-middle junto con aplicaciones móviles sospechosas que se conectan a servidores de otros países.
  • La herramienta MTD debe contar con mecanismos de protección en tiempo real, como la protección automática de los recursos corporativos durante un ataque, de modo que no se puedan ver ni robar datos confidenciales.
  • Debe contar con una consola que indique todos los incidentes de seguridad que se producen y los que están proactivamente protegidos.
  • Debe indicar si las API de la herramienta usa Secure Socket Layer (SSL) para proporcionar seguridad de las comunicaciones.
  • Las llamadas de la herramienta ofertada a las API del EMM deben ser síncronas y las respuestas inmediatas.
  • Antes de habilitar la integración, hay que asegurarse de que las políticas de la herramienta estén configuradas en el nivel apropiado dentro del EMM para permitir su correcto funcionamiento.
  • Debe contar con capacidad de aprendizaje automático en el dispositivo, identificando de forma autónoma las amenazas a los dispositivos, a través de redes o aplicaciones. La integración con EMM debe ofrecer a los usuarios, detección en tiempo real y remediación automática sin la necesidad de confiar en conexiones a bases de datos de conocimiento para determinar si el dispositivo está siendo atacado.
  • El uso de esta herramienta debe ser conforme con el RGPD y el Esquema Nacional de Seguridad (ENS).

 

 

Global Gold Sponsor