Los desafíos del mercado MDM y las soluciones de Kolide para empresas que utilizan Okta

El mercado de gestión de dispositivos móviles (MDM por sus siglas en inglés) es muy competitivo: generó alrededor de $5 mil millones de ingresos el año pasado y crece aproximadamente un 20-25% al año. Se predice que alcanzará los $21 mil millones para fines de esta década.

Sin embargo, a pesar de este crecimiento, no todo es perfecto para las empresas en este mercado en constante expansión. ¿Cuáles son algunos de los desafíos asociados con este mercado en rápido crecimiento?

Jason Meller: El crecimiento masivo del mercado se debe principalmente a los nuevos estándares de cumplimiento que están surgiendo. Muchas empresas que venden servicios a otras empresas, especialmente las empresas de software como servicio (SaaS), deben pasar auditorías de estilo nuevo, como SOC 2, que requieren que los dispositivos estén bajo algún tipo de gestión.

Aquí es donde entra en juego la gestión de dispositivos móviles. Por primera vez, antes de que realmente sea necesario desde una perspectiva de TI, necesitan pasar estas auditorías. Encuentran estos dispositivos, los ponen bajo gestión y compran soluciones MDM para ellos.

Cuando buscan esas soluciones, esperan resolver cada desafío de gestión y seguridad de TI con una sola herramienta. Desafortunadamente, MDM no es realmente bueno para resolver todo. Es particularmente bueno para poner el dispositivo en el estado que se desea desde una perspectiva de seguridad, asegurándose de que, desde el principio, tenga cifrado de disco y el firewall activado. Pero una vez que el usuario comienza a utilizarlo a diario, la historia empieza a deteriorarse rápidamente.

Índice de Contenido
  1. El despertar de la seguridad de MDM
  2. Las soluciones relacionadas con MDM de Kolide
  3. Predicciones sobre el futuro de MDM

El despertar de la seguridad de MDM

James Maguire: Esos son algunos de los desafíos del mercado. ¿Por qué es ahora un momento importante para MDM? ¿Cuáles son los problemas más urgentes que las empresas deben abordar?

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Jason Meller: Hay varios factores que están impulsando la adopción de un aumento en la seguridad y el cumplimiento de los dispositivos. Ya mencioné auditorías de cumplimiento como SOC 2 y GDPR. Estas son cosas que lo impulsan.

También hay esta llamada de atención reciente. Los administradores de TI y seguridad han descubierto que actualmente hay muchas empresas siendo hackeadas y la forma en que están siendo hackeadas es porque estos dispositivos no se actualizan de manera oportuna. Los usuarios se autentican, generalmente a través de algún proveedor de inicio de sesión único (SSO), ingresando su nombre de usuario y contraseña y, a continuación, siguiendo con la autenticación de dos factores.

Resulta que la autenticación de dos factores no es suficiente para resistir los intentos más recientes de phishing. Vimos recientemente en uno de los principales ataques, como el de Uber, donde el atacante logró convencer y engañar al usuario para que compartiera su código de acceso o, en el caso específico de Uber, para que realmente pulsara un botón en su teléfono para confirmar el acceso de dos factores.

Si hubieras preguntado a los administradores de TI hace solo un año si la autenticación de dos factores era suficiente, todos habrían respondido que sí y que es un estándar de la industria. Desde estos ataques, de repente las personas piensan que la autenticación de dos factores ya no es suficiente. Realmente necesitamos asegurarnos de que los dispositivos sean lo que se use para vincularse con la autenticación.

Eso es lo que impulsa esta idea de la metodología de confianza cero. Estas son iniciativas importantes que muchas empresas están llevando a cabo, y parte de eso es asegurarse de que el dispositivo sea conocido por la empresa, confiable y esté en la postura correcta. Eso es lo que está impulsando el enfoque en esta área en este momento.

Los desafíos del mercado MDM y las soluciones de Kolide para empresas que utilizan Okta - Seguridad | Imagen 1 Newsmatic

Cómo proteger tu computadora de los virus: métodos y consejos

Las soluciones relacionadas con MDM de Kolide

James Maguire: Tomemos un momento para analizar las ofertas de tu empresa. ¿Cómo aborda Kolide las necesidades de MDM de sus clientes? ¿Cuál es la ventaja de Kolide en términos del mercado en general?

Jason Meller: Kolide se fundó con la premisa de no tratar de excluir a los usuarios finales del problema. Los usuarios finales tienen el contexto más claro de lo que están haciendo, entonces, ¿cómo aprovechamos su tiempo y atención para lograr que el dispositivo esté en su estado más seguro posible?

Esto habría sido una tarea imposible si se le preguntara a los administradores de TI y seguridad. Los usuarios finales generalmente se perciben como el enemigo, o al menos la fuente de muchas de estas vulnerabilidades. Leemos sobre esto todo el tiempo, pero Kolide ve un gran potencial en que los usuarios finales puedan ayudar a los equipos de TI y seguridad.

Fundamentalmente, el software MDM está limitado por una realidad: para poder solucionar el problema, debe ser algo que pueda automatizarse. Debe ser algo en lo que el usuario final no participe en absoluto y que deba forzarse. Eso requiere una coordinación muy cuidadosa con los proveedores del sistema operativo y es una forma limitada de garantizar la seguridad y el cumplimiento en un dispositivo.

Existen instancias mucho más sutiles. Mencionamos las actualizaciones como una de ellas anteriormente, pero pensemos en otra situación, como los datos sensibles en el dispositivo. No puedo decirte la cantidad de ingenieros o representantes de servicio al cliente que tienen una gran cantidad de información sensible en su carpeta de descargas.

¿Cuál es la solución de MDM para eso? Realmente no hay una. No se puede simplemente ingresar y tratar de encontrarlo automáticamente y eliminarlo. ¿Qué sucede si el usuario estaba en el proceso de usarlo? ¿Y si realmente lo necesitaban? Necesitas que el usuario final colabore contigo para resolver muchos de estos desafíos.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Eso es lo que hemos tratado de hacer dentro de Kolide. Nos esforzamos por crear un producto que permita ese tipo de conversación entre los administradores de TI y los usuarios finales. ¿Cuáles son los componentes que hacen que eso sea posible? Con Kolide, lo que hemos descubierto es que si utilizas el flujo de autenticación, cuando inicias sesión en cualquier cosa, decimos:

"Tu dispositivo no está en el estado en el que nos gustaría que estuviera antes de permitirte acceder a todos estos datos sensibles. Por favor, hace X, Y y Z, y solo entonces podrás iniciar sesión".

Eso nunca se ha intentado de manera significativa antes en nuestra industria, y eso es exactamente lo que hace Kolide. Presentamos ese mensaje, brindamos instrucciones paso a paso al usuario final sobre cómo solucionarlo y luego ellos lo solucionan. Esa es la clave, porque si no lo solucionan, no pueden iniciar sesión y hacer las cosas que necesitan hacer para su trabajo.

Lo que hemos descubierto es que los usuarios finales lo entienden. Es algo muy transaccional de causa y efecto. Entienden que si su dispositivo no está adecuadamente protegido, no deberían tener acceso a la propiedad intelectual más sensible o a los datos de la empresa. Si no están haciendo sus actualizaciones a tiempo, tiene sentido que no puedan acceder a las llaves del reino.

Esa simple sutileza en cómo funciona esa interacción puede impulsar muchas más iniciativas de cumplimiento dentro de tu organización. Si puedes enumerar a un usuario final cómo solucionar un problema, entonces Kolide puede ser la solución para llevar esa métrica al 100%. Eso nunca ha sido posible antes. Eso es lo que es tan fundamentalmente diferente en nuestra oferta en comparación con un proveedor de MDM automatizado tradicional.

Puedes mantener también a tu proveedor de MDM. Esto no es un "o esto o aquello". Usa el MDM actual para lo que es bueno: asegurarte de que el cifrado de FileVault esté activado. Más allá de eso, haz que los usuarios finales resuelvan muchos de estos problemas. Descubrirás que es una solución a largo plazo mucho mejor, y Kolide ha creado un producto que te permite hacerlo a gran escala. Eso es realmente lo que estamos ofreciendo.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

James Maguire: ¿Kolide requiere que los usuarios participen más y estén más involucrados en su propio proceso de seguridad?

Jason Meller: Sí. Para poder comunicarse con un usuario final, debes explicar no solo el qué, sino también el porqué. ¿Por qué es importante esto? ¿Por qué importa que no tenga mis códigos de respaldo de dos factores en mi escritorio? Puede que el usuario no sepa por qué, pero al hacer que lo solucione y luego enseñarle por qué, la tasa de reincidencia, es decir, si es probable que lo vuelva a hacer, será extremadamente baja.

También hemos visto eso en el lado de las actualizaciones. Cuando los clientes han implementado esto, los usuarios aprenden muy rápidamente qué busca realmente el sistema de manera intuitiva. Luego, la próxima vez que estén en su navegador web y vean ese pequeño ícono, piensan: "Oh, es hora de actualizar".

Ya no esperan a que se ponga rojo brillante. Lo hacen de inmediato porque saben que si no lo hacen, la empresa eventualmente bloqueará su acceso a varias aplicaciones que necesitan para hacer su trabajo. Comienzan a aprender a anticipar y hacer eso de manera preventiva.

Ese ha sido el objetivo de la capacitación en seguridad de TI desde su creación. Ahora, con el tipo correcto de sistema y proceso para fomentar ese comportamiento, podemos lograrlo realmente. Eso es algo novedoso, hasta donde sé. No creo que realmente se haya logrado antes, no solo intentado, sino que eso es lo que hemos logrado.

Predicciones sobre el futuro de MDM

James Maguire: Miremos hacia el futuro de MDM. ¿Cuáles son algunos hitos clave que podemos esperar y cómo pueden prepararse las empresas para ellos desde ahora?

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

Jason Meller: El futuro será muy interesante en términos de la gestión de dispositivos móviles. Ya estamos viendo muchos de estos cambios. Estamos en medio de muchos de ellos.

El cambio más importante que estamos comenzando a ver es que la diversidad y los tipos de dispositivos que los usuarios finales utilizan para realizar su trabajo están aumentando. No puedo decirte la cantidad de empresas que se han acercado a nosotros porque tienen cada vez más dispositivos Linux y no tienen ninguna solución para eso. No existe ningún MDM para Linux en absoluto, por lo que nos preguntan cómo resolver el problema. La diversidad de dispositivos seguirá aumentando.

Desde la pandemia, la cantidad de personas que trabajan de forma remota es como una pasta de dientes que ya se salió del tubo, no se puede volver a meter. Debemos estar en condiciones, como profesionales de la seguridad y la TI, de permitir que estos trabajadores remotos estén seguros desde cualquier ubicación y con cualquier dispositivo posible. A medida que eso se convierte en el desafío, intentar centralizar toda la gestión bajo un único proveedor de sistemas operativos o un solo tipo de producto MDM se vuelve problemático.

¿Cuál es el hilo común que los atraviesa? Es el usuario final. Los usuarios finales son clave para aprovechar su capacidad de cambiar la configuración de su computadora para ponerla en el estado correcto. Pensamos que ese es el futuro.

Lo que vemos como un cambio fundamental en el futuro es cómo la autenticación de dos factores ahora es subvertida por los atacantes. Lo mencioné anteriormente. Creemos que eso aumentará con el tiempo y lo que se debe considerar con eso es cómo las personas estructuran la arquitectura de seguridad de la red y cómo protegen estos sistemas.

Podemos pensar en cosas como la VPN, que es la forma clásica de crear esta barrera fuerte exterior y, una vez que estás en la red privada, estás dentro. Creemos que eso desaparecerá. Creemos que la confianza cero, o BeyondCorp, como lo llama Google, será lo que realmente impulse las arquitecturas de red más modernas para acceder a las aplicaciones.

¡Alerta! Un nuevo gusano de Linux está propagándose

Las aplicaciones SaaS se han apoderado de nuestro mundo. No vemos que eso desaparezca. Creemos que cada vez más aplicaciones que se utilizan regularmente para fines comerciales serán basadas en SaaS y potencialmente accesibles desde cualquier dispositivo. El futuro realmente depende de que las organizaciones comprendan que necesitan controlar qué dispositivos realmente pueden acceder a esas aplicaciones. La confianza cero será la principal iniciativa que las organizaciones emprenderán para resolver ese problema.

Lee más: Confianza cero: cultura centrada en los datos para acelerar la innovación y asegurar los negocios digitales (Newsmatic)

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los desafíos del mercado MDM y las soluciones de Kolide para empresas que utilizan Okta , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.