TEUNO utiliza cookies
TEUNO utiliza cookies para recolectar información sobre el uso del sitio web, para utilizar redes sociales y para garantizar que los anuncios sean relevantes para ti, lee más sobre nuestra Política de Cookies. Al aceptar nuestras cookies, aceptas que se recopile información por nosotros y por parte terceros en la plataforma.
Configuración de cookies
Este sitio web utiliza diferentes tipos de cookies. Algunas cookies son puestas por servicios de terceros que se desprende en nuestra página. Mira también nuestra Política de Cookies.

Cisco Meraki frente a los riesgos del BYOD

Mujer revisando la seguridad de la información con Cisco Meraki
El teletrabajo y los entornos híbridos de trabajo se han introducido en el mundo empresarial con gran aceptación. La digitalización y la situación vivida durante la pandemia han acelerado este proceso y ahora el trabajo remoto es visto como una forma de incrementar la productividad, motivar al personal y reducir los gastos.
El teletrabajo permite la implantación del BYOD o uso de dispositivos personales en entornos empresariales. Esta práctica es muy útil para la empresa, pues aporta una serie de beneficios, pero implica exponerse a varias amenazas que se deben considerar seriamente, para así aplicar las medidas necesarias y disminuir riesgos.
El principal riesgo del BYOD es la seguridad de la información y los sistemas. Las empresas se enfrentan a un gran reto para poder proteger los dispositivos personales de sus empleados y que no supongan un riesgo para la seguridad de sus sistemas informáticos. Es por todo esto que Cisco Meraki se ha preocupado de trabajar minuciosamente en la gestión segura para dispositivos móviles.

Cisco

contra los riesgos de

ciberseguridad

Las amenazas en estos entornos son muchas. Hay la posibilidad de infecciones de malware o el robo de identidad. De ahí el trabajo de Cisco en pro de la ciberseguridad. Muchas empresas sufren ciberataques muy graves, como infecciones por ransomware, que inutilizan y paralizan sus sistemas y actividades.
Los atacantes pueden obtener acceso a un dispositivo perdido o robado, o comprometer un dispositivo a través de phishing o malware mientras aún es propiedad del empleado. En ese momento, los atacantes tienen tres opciones principales para hacer daño:
  • Robar datos almacenados

    localmente en el dispositivo.
  • Usar las credenciales almacenadas en el dispositivo para acceder a la red corporativa.
  • Destruir datos en el dispositivo.
Este tipo de ataques aprovecha la vulnerabilidad de los equipos personales que se utilizan para enlazarse a los portales y sistemas de trabajo de la empresa. Otros riesgos asociados a BYOD son:
  • Riesgo de pérdida de dispositivos móviles.
  • Uso de conexiones a Internet no seguras.
  • Instalación de software

    no seguro o no verificado por la empresa.
  • Acceso al dispositivo de personas no autorizadas.
  • Trabajadores que finalizan su relación laboral y tienen datos confidenciales en sus dispositivos personales.
En Teuno salvaguardamos la información con Seguridad Zero Trust

Seguridad Zero Trust

/

seguridad automática

Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados de los dispositivos móviles gestionados en una empresa a través de la nube. Los dispositivos gestionados se conectan de forma segura a la nube de Meraki, permitiendo ubicarlos, instalar software y aplicaciones, suministrar contenidos, aplicar políticas de seguridad y hacer un seguimiento de todos los dispositivos mediante un panel intuitivo y potente basado en la web.
Systems Manager sienta las bases de un modelo de seguridad Zero-Trust con la integración de seguridad de Meraki y Cisco. Ajusta dinámicamente el acceso y aplica la política de seguridad de la red en función del cumplimiento de los dispositivos. Asimismo, evalúa el riesgo en tiempo real y utiliza el escritorio remoto y la línea de comandos directa para solucionar problemas. También cuenta con Control del Acceso a las aplicaciones: autenticación automática de la identidad basada en el estado de la instalación de SM con Duo, ampliación y seguridad mediante la automatización inteligente.
Hay que tomar en cuenta que Zero Trust no es una tecnología. Se trata de un modelo de seguridad que aborda los desafíos modernos de la empresa actual, incluida la protección de trabajadores remotos, entornos de nube híbrida y amenazas de ransomware.
En 2010, el analista de Forrester, John Kindervag, acuñó el término Zero Trust o confianza cero. El objetivo fue superar el modelo Trust But Verify en el cua se da por bueno todo lo que se encuentre dentro del perímetro. Teniendo en cuenta que ese perímetro, tan cuidadosamente delimitado por los firewalls hace décadas, ha ido desapareciendo con la expansión de la movilidad empresarial, el cloud y los modelos as-a-service, cambiar el modelo bajo el que se sustenta la seguridad de una empresa parece obvio.
A medida que la plantilla moderna ha ganado movilidad y ha comenzado a acceder a las aplicaciones desde distintos dispositivos situados fuera del perímetro empresarial, las empresas han adoptado un modelo basado en comprobar la identidad en primer lugar y, a continuación, confiar. Esto implica que, si un individuo cuenta con las credenciales de usuario correctas, puede acceder a cualquier sitio, aplicación o dispositivo que desee. De forma que, en esta evolución, Zero Trust promueve la eliminación de la confianza como mecanismo para establecer políticas de seguridad adecuadas.
Hay que tener en cuenta que la necesidad de Zero Trust coincide con el momento crítico que viven las empresas. Los ciberataques aumentan en número y sofisticación y ya no hay empresa o sector que se encuentre a salvo. El dramático aumento del trabajo remoto, y la explosión de dispositivos conectados, hace que los enfoques de seguridad tradicionales vayan quedado obsoletos.
Todo esto está llevando a un aumento significativo del uso de medidas de confianza cero en las que, como se ha dicho, el acceso a los recursos no se otorga de forma predeterminada. Asegurar que un usuario es quien dice ser parece obvio, pero con el robo de credenciales en todo su apogeo, confiar en un método de verificación como el inicio de sesión único (SSO) se queda corto. Aplicar el modelo Zero Trust conlleva adoptar otras soluciones, como la autenticación multifactorial, además de aplicar inteligencia de contexto y de comportamiento que detecte desviaciones y haga saltar las alarmas.
Aplicaciones de seguridad
Las soluciones de Cisco Meraki para proteger redes y especialmente dispositivos móviles permiten ajustar dinámicamente el acceso. Además, hacen posible aplicar la política de seguridad de la red en función del cumplimiento de los dispositivos que se manejan en la empresa.
Aplicaciones de seguridad
Es fácil de implementar, administrar y establecer reglas de seguridad. Desde el dashboard de Meraki se puede administrar de manera centralizada miles de dispositivos móviles o equipos de escritorio, además de desarrollar iniciativas de seguridad implementando políticas de seguridad en todas las redes.
Entendemos que cada usuario es único y cada dispositivo, un poco diferente. Con el system manager de Meraki mantiene la red al tanto de los dispositivos que cambian constantemente, verificando y ajustando las políticas de seguridad para que la seguridad permanezca en todo momento. Meraki simplifica las operaciones diarias y pone herramientas intuitivas pero poderosas en manos de los administradores de red. De hecho, el panel de Meraki permite un monitoreo y administración seguros de todos sus dispositivos móviles desde cualquier parte del mundo.
Profesional probando las herramientas de seguridad de Cisco Meraki
También puede definir e implementar configuraciones de red como conectividad inalámbrica, seguridad y acceso VPN remoto a todos sus dispositivos administrados a la vez. Asimismo, es capaz de hallar dispositivos perdidos o robados con datos de ubicación integrados en tiempo real a través de GPS, WiFi o dirección IP. Define áreas de geofence y aplica o elimina automáticamente configuraciones según la ubicación.
Paralelamente, se puede monitorear automáticamente dispositivos 24 × 7 a través de la nube. También permite proteger los dispositivos y sus datos, controlar su uso con políticas específicas y restringir el acceso a funciones como la tienda de aplicaciones, los juegos y el contenido.
Es posible atar las políticas de Systems Manager a las redes inalámbricas, de conmutadores y de dispositivos de seguridad y también utilizar los certificados de Systems Manager para conectar de forma segura a los usuarios a WiFi. Cisco Meraki es, en resumen, de fácil implementación y mantenimiento de aplicaciones móviles gratuitas, pagas o empresariales. Para Mac y PC, implementa archivos MSI y PKG directamente desde el tablero.
Cisco ayuda a las empresas a conectar y monitorear los dispositivos; a proteger y automatizar las operaciones, y a computar y administrar los datos. Cuenta con una herramienta de hardware de seguridad específica. Hay que señalar que este dispositivo está concebido para trabajar en la nube sin mayor problema. Asimismo, puede realizar la configuración de forma remota con pasos muy sencillos. Es suficiente con habilitar el sistema contra intrusiones, una vez listo, ya lo podrás empezar a utilizar.
SD-WAN Incluido
Las herramientas de seguridad de Cisco Meraki incluyen SD-WAN. El software de gestión en la nube permite trabajar con más fiabilidad. Esta tecnología es fundamental para conseguir una administración más eficaz sin que eso suponga un riesgo de seguridad. La inclusión de SD-WAN te ofrecerá más flexibilidad y utilizar el ancho de banda de forma eficiente. Finalmente, hay que destacar que reducirás al máximo los costes operativos.
Tolerancia a fallos
Los sistemas de seguridad de Cisco Meraki incluyen enlaces duales ascendentes WAN que permiten actuar ante errores. La idea es simple, que se puedan evitar las interrupciones de las conexiones del ISP. Por otra parte, hay un failover de repuesto caído y tiene la posibilidad de indicar qué centro de datos puede utilizar como alternativa en caso de problemas.
En definitiva, será más fácil funcionar, aunque haya fallos puntuales. La respuesta rápida ante situaciones complicadas es fundamental y, en estos casos, se consigue.
Gestión centralizada
La gestión centralizada te permite comprobar cuál está siendo el número de personas que utilizan la red, la velocidad de descarga y las posibles incidencias. El responsable de redes de la empresa podrá tomar las decisiones gracias al panel centralizado. Es fácil acceder y administrar en tiempo real las situaciones que se dan. No en vano, hay que tener en cuenta que la facilidad de la gestión es fundamental para mejorar la seguridad. Otra de las ventajas importantes es que podrás administrar la seguridad de tus redes desde cualquier lugar.
Los dispositivos de seguridad permiten ganar en operatividad y fiabilidad. Cuando se administra una red en la nube y para varias personas, es normal que le quiera dar una importancia especial a este aspecto. Afortunadamente, hoy con Cisco Meraki puedes conseguir ese objetivo con garantías.
Las características Cisco Meraki para la seguridad de las redes permiten ofrecer sistemas de seguridad para el uso de tus redes.
Dispositivos de seguridad
  • Supervisión sin necesidad de configuración, ideal para redes en sucursales
  • VPN automático con un solo clic
  • Seguridad de capa 7 (incluye búsqueda segura en Google y Bing, IPS SourceFire basado en SNORT, antivirus basado en Kaspersky y filtración de URL BrightCloud)
  • Optimización y virtualización de WAN
nube
Conoce nuestras soluciones
Los artículos más populares
Ley de Protección de Datos Personales para empresas Nacionales
Conoce todo sobre la Ley de Protección de Datos en Ecuador
Hacker vulnerando la ciberseguridad de una empresa
7 simples pasos para evitar que la información de su empresa sea hackeada
Sectores impactados por la Ley de Protección de Datos en Ecuador

Sectores impactados por la Ley de Protección de Datos en Ecuador

¿Tienes alguna pregunta?
¡Hablemos!