Por
Octavio Duré, Gerente de Ingeniería de Software VMware para SOLA
Cada
semana leemos acerca de violaciones a la privacidad ocurridas “en
la nube”.
En algunas ocasiones se trata de una revista especializada la que nos
cuenta acerca del robo de historias clínicas al sistema de salud
norteamericano o sobre el secuestro de una base de datos conteniendo
números de tarjetas de crédito a un negocio on-line; y en otras, es
una revista de chimentos la que describe las peripecias de una modelo
a la que le sustrajeron fotos íntimas que había almacenado “en
la nube”.
Tanto
cuando interactuamos con nubes públicas como usuarios particulares
como cuando como empresas montamos carga de trabajo de cómputo en
nubes administradas por proveedores de servicios; ¿qué debemos
exigir en términos de seguridad?
La
micro-segmentación, posible a partir de la virtualización de redes,
brinda entonces un esquema de seguridad avanzado. ¿Pero qué sucede
cuando a esta nube, se le permite ser accedida desde múltiples
dispositivos, incluyendo laptops, tabletas y teléfonos inteligentes?
En tales casos, nuevamente la plataforma de VMware proporciona dos
herramientas clave para garantizar la seguridad: Air-Watch para la
gestión y administración de estas flotas de dispositivos móviles,
y nuevamente la micro-segmentación con NSX para restringir el acceso
a lo que cada aplicación en cada dispositivo estrictamente necesita.
Luego
de un simple proceso de registración del teléfono, la tableta o el
laptop, Air-Watch, nuestra herramienta para la gestión de
dispositivos móviles (MDM por sus siglas en inglés: Mobile Device
Management) le permiten a las organizaciones gestionar extensas
flotas de dispositivos, sean estos corporativos o particulares en
esquemas BYOD (use su propio dispositivo en el trabajo). A partir de
dicho registro, es posible monitorear el uso de los dispositivos,
asegurar adherencia a las políticas de seguridad corporativas,
permitir la instalación de aplicativos corporativos de manera
segura, separar contenido y aplicaciones personales del contenido y
aplicaciones empresariales que requieren otros estándares de
seguridad. Es posible definir sub-flotas, con distintos privilegios
de datos, roaming y accesos, por ejemplo. Podemos gestionar el
dispositivo en sí (definiendo parámetros propios del móvil,
borrando contenido en caso de robo o exigiendo claves apropiadas) o
profundizar en la gestión de las sub-disciplinas de MDM, asegurando
un uso adecuado de cada una de las posibilidades de los dispositivos,
por ejemplo:
-
Mobile Mail Management: Para garantizar el uso del cliente de mail corporativo y sus estándares de seguridad en el acceso a mails empresariales.
-
Mobile Content Management: Para permitir el acceso seguro y confiable a documentos corporativos con visualizadores adecuados.
-
Mobile Browsing Management: Para asegurar una navegación segura desde el entorno corporativo del smartphone.
-
Mobile Application Management: Para brindar aplicaciones seguras a los miembros de la organización.
La
combinación de MDM con tecnologías de virtualización de redes y
micro-segmentación permite hoy en día establecer túneles seguros
ya no entre el dispositivo y la red corporativa (la
“Nube”),
sino entre el dispositivo y la máquina virtual puntual en la que
corre la aplicación a la que se conecta el móvil en busca de un
servicio. Esta arquitectura lleva la seguridad a esquemas antes
imposibles y permite implementar nubes (privadas o administradas)
realmente seguras.