Aplicación de la guía de buenas prácticas de seguridad en dispositivos móviles BP03 CCN-CERT con Harmony Mobile
Aplicación de la guía de buenas prácticas de seguridad en dispositivos móviles BP/03 CCN-CERT con Harmony Mobile
Introducción
El CCN-CERT publicó el 26/05/2021 un documento de buenas prácticas de seguridad en dispositivos móviles (guía BP/03) que tiene como objetivo describir estas prácticas con el fin de ayudar a los usuarios finales a proteger y hacer un uso lo más seguro posible de los dispositivos móviles, profundizando en la configuración y utilización de los mecanismos de protección existentes en la actualidad.
Para ello, ofrecen un conjunto de pautas y recomendaciones de seguridad para mitigar posibles acciones dañinas dándose a conocer las técnicas más habituales de ataque, así como los recursos utilizados por los atacantes para conseguir infectar un dispositivo móvil u obtener información personal de un usuario víctima.
Desde Check Point software hemos querido resaltar como Harmony Mobile implementa algunas de estas buenas prácticas o ayuda a ejecutarlas en dispositivos iOS y Android.
Check Point Harmony Mobile identifica las amenazas mediante algoritmos basados en el dispositivo, la red y la nube, además de activar respuestas de defensa automáticas que mantienen protegidos los dispositivos móviles y los datos que contienen.
Harmony Mobile Protect es una aplicación ligera para iOS y Android™que recopila datos y ayuda a analizar las amenazas en los dispositivos. Monitoriza los sistemas operativos, la información sobre las aplicaciones y las conexiones de red, que Check Point Harmony Mobile utiliza para identificar los comportamientos sospechosos o maliciosos.
Check Point Harmony Mobile se encuentra en la Guía de Seguridad de las TIC CCN en su Catálogo de Productos y Servicios STIC 105 de Seguridad de las Tecnologías de la Información y la Comunicación
Además se encuentra publicada la Guía CCN-STIC 1212 sobre empleo seguro de Harmony SandBlast Mobile, tanto en versión Android (3.8.2.3023) como iOS (3.8.2.5594).
Buenas prácticas en la configuración y uso de los dispositivos móviles
3.1 Pantalla de bloqueo
“La pantalla de bloqueo es el principal mecanismo de defensa frente al acceso físico no autorizado al dispositivo móvil por parte de un potencial atacante.
Los dispositivos móviles modernos resultan muy atractivos para su sustracción o robo debido tanto a su valor económico (del propio hardware), como al valor asociado a la información sensible y personal que almacenan. Por este motivo, la pantalla debe estar protegida por un código de acceso y permanecer bloqueada el mayor tiempo posible. Asimismo, se recomienda limitar la funcionalidad disponible en la pantalla de bloqueo para un tercero que no conoce el código de acceso.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile permite configurar una política para que en caso de que el bloqueo de pantalla NO este activado tanto el usuario como el administrador tengan una alerta.
3.2 Comunicaciones a través de USB
“Los puertos de carga y sincronización de los dispositivos móviles, situados normalmente en su parte inferior, permiten la conexión por cable mediante un puerto USB a un ordenador o enchufe. La conexión a través de USB proporciona dos (2) funcionalidades: por un lado, permite la transmisión de energía eléctrica para llevar a cabo la carga de la batería del dispositivo móvil, y por otro, permite establecer comunicaciones de datos.
Debido a que una de las limitaciones actuales de los dispositivos móviles es la capacidad y duración de la batería, debiendo los usuarios cargar en ocasiones sus dispositivos móviles a mitad del día y con cierta urgencia, los atacantes han empleado esta funcionalidad dual de las conexiones o comunicaciones USB para comprometer los dispositivos móviles a través de la conexión de datos, haciéndose pasar por una estación de carga en lugares públicos, ataque conocido como juice jacking. Mediante este ataque es potencialmente posible extraer datos personales almacenados en el dispositivo móvil, así como llevar a cabo acciones más dañinas, como la instalación de apps dañinas.
Para evitar la instalación de apps a través de USB, se recomienda (en función de la plataforma móvil) no habilitar las capacidades de depuración mediante USB del dispositivo móvil, disponibles específicamente para los desarrolladores de apps, y no dejar el dispositivo móvil desatendido sin bloquear.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile permite configurar una política para que en caso de que el modo depurado de USB (USB debugging) este activado tanto el usuario como el administrador tengan una alerta.
Check Point Harmony Mobile permite configurar una política para que en caso de mediante una conexión USB se instale una aplicación maliciosa tanto el usuario como el administrador tengan una alerta.
3.3 Actualización del sistema operativo y de las aplicaciones
“Los dispositivos móviles disponen de un sistema operativo móvil (Android, iOS, Windows Phone, etc.), también denominado firmware, que proporciona toda la funcionalidad existente por defecto, y que también incluye un conjunto de aplicaciones móviles que han sido instaladas por defecto por el fabricante del sistema operativo, del dispositivo o del operador de telecomunicaciones.
Adicionalmente, el usuario puede llevar a cabo la instalación de otras apps de terceros desde los mercados oficiales de aplicaciones o desde otros repositorios. Se recomienda disponer de un sistema operativo siempre actualizado en el dispositivo móvil. Asimismo, se recomienda disponer siempre de la última actualización de todas las apps instaladas en el dispositivo móvil.
La última versión tanto del sistema operativo como de las apps soluciona vulnerabilidades públicamente conocidas y, por tanto, reduce significativamente la exposición del dispositivo frente a ataques. Existen herramientas ofensivas para la explotación de vulnerabilidades en los dispositivos móviles que tienen capacidad para comprometer el dispositivo con tan solo abrir un mensaje de texto (SMS) o multimedia (MMS), o visitar un enlace web (sin necesidad de descargar o ejecutar ningún fichero) al aprovecharse de las debilidades en el navegador web o en el sistema operativo. Ya que en ocasiones las herramientas ofensivas disponen de 0-days (exploits para vulnerabilidades desconocidas que no han sido parcheadas), es aconsejable que el usuario sea muy prudente a la hora de abrir mensajes o enlaces web no solicitados, desconocidos o extraños.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile permite configurar una política para que en caso de que el dispositivo no se encuentre actualizado o sea vulnerable tanto el usuario como el administrador tengan una alerta.
3.4 Cifrado del dispositivo móvil
“Se recomienda hacer uso de las capacidades nativas de cifrado del dispositivo móvil, con el objetivo de proteger todos los datos e información asociadas al usuario u organización almacenados en el mismo.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile permite configurar una política para que en caso de que el dispositivo no se encuentre cifrado tanto el usuario como el administrador tengan una alerta.
3.8.2 Bluetooth y Bluetooth Low Energy (BLE)
“Las tecnologías Bluetooth y BLE son ampliamente utilizadas a día de hoy para la integración, monitorización y control de múltiples dispositivos electrónicos, como por ejemplo dispositivos personales o wearables (como los relojes inteligentes o smartwatches), vehículos (manos libres) o dispositivos asociados al Internet de las Cosas (IoT, Internet of Things), desde el propio dispositivo móvil, actuando este como el cerebro o controlador central del mundo digital que le rodea.
Como consecuencia, disponer del interfaz Bluetooth activo en todo momento podría permitir a un potencial atacante manipular las comunicaciones y acciones asociadas al resto de dispositivos o la información intercambiada entre estos” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile ofrece mecanismos de protección ante conexiones Bluetooth comprometidas
3.8.3 Wi-Fi
“El interfaz Wi-Fi es probablemente el mecanismo de comunicación más utilizado en la actualidad en los dispositivos móviles a la hora de intercambiar datos y acceder a servicios y aplicaciones remotas. Disponer del interfaz Wi-Fi activo en todo momento puede permitir a un potencial atacante suplantar alguna de las diferentes redes Wi-Fi conocidas por el dispositivo móvil y a las que se conecta habitualmente (como por ejemplo la red Wi-Fi de la oficina, de casa, de la biblioteca, de la cafetería, etc.), forzando a que este se conecte automáticamente a la misma, estando en condiciones para capturar todo el tráfico generado/ recibido por el dispositivo móvil y realizar ataques directamente sobre el mismo.
Adicionalmente, se recomienda no conectar el dispositivo móvil a redes Wi-Fi públicas abiertas (o hotspots Wi-Fi) que no implementan ningún tipo de seguridad. Aunque su utilización no tenga ningún coste asociado, se está poniendo en riesgo la información personal del usuario. La utilización de esas redes permite a un potencial atacante interceptar y manipular todo el tráfico intercambiado por el dispositivo móvil.
En su lugar, debe hacerse uso de redes Wi-Fi de confianza y que tienen configurados mecanismos de seguridad (como WPA2-PSK). En el caso excepcional en el que se deba hacer uso de una red Wi-Fi pública, debe emplearse un servicio de VPN (Virtual Private Network, o red privada virtual) para cifrar todo el tráfico transmitido a través de la red Wi-Fi.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile protege las DNS en un dispositivo móvil ya que permite al administrador gestionar y controlar las preferencias de DNS de todos los dispositivos móviles. El servicio protege la privacidad de los usuarios finales y evita los ataques MiTM y la suplantación de DNS de mensajes DNS de texto sin formato.
Check Point Harmony Mobile implementa mecanismos de seguridad en redes Wi-Fi detectando el comportamiento malicioso de la red y los ataques Man-in-the-Middle, y desactivando automáticamente las conexiones a redes maliciosas.
Check Point Harmony Mobile en caso de que un dispositivo móvil tenga un alto riesgo por una amenaza detectada, la capa de filtrado ONP se reemplaza por una VPN contra un Gateway de CheckPoint permitiendo la mitigación de ataques MITM con una VPN y canalizando el tráfico de un móvil a un Gateway Cloud u On Premise
Check Point Harmony Mobile está integrada con la solución Harmony Connect de CheckPoint (Tecnología SASE y ZTNA). Dicha integración permite conectar con un acceso remoto seguro vía VPN a la red corporativa y establecer políticas de verificación de postura de seguridad para bloquear accesos en caso de riesgos en el móvil.
3.8.5 Capacidades y servicios de localización
“Por último, la disponibilidad de las capacidades y los servicios de localización en los dispositivos móviles modernos, que les permiten conocer su ubicación por todo el planeta mediante el sistema de satélites GPS o a través de las redes Wi-Fi y torres de telefonía móvil, ha abierto un amplio abanico de servicios y posibilidades. Sin embargo, la obtención y compartición de la ubicación del dispositivo móvil de manera constante, incluso en tiempo real, y por tanto de su propietario, tiene implicaciones muy relevantes desde el punto de vista de la privacidad y seguridad de los usuarios. Por un lado, los servicios que hacen uso de estas capacidades pueden monitorizar y controlar donde se encuentra el usuario en todo momento. Por otro lado, el usuario, a propósito, o de manera inadvertida, puede difundir su localización actual o pasada a través de los metadatos de las fotografías tomadas con el dispositivo móvil y publicadas posteriormente, a través de mensajes en las redes sociales o a través del uso de otras apps
Se recomienda que el usuario deshabilite los servicios de localización si no está haciendo uso de ellos, y en caso de estar siendo utilizados, que restrinja lo máximo posible tanto la utilización intencionada de los mismos, como el acceso a estos servicios por parte de las apps instaladas en el dispositivo móvil, desactivando el permiso asociado para la mayoría de apps.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile en caso de que un dispositivo móvil utilice una aplicación acceda a la ubicación del dispositivo sin el consentimiento del usuario o establezca un control remoto sobre el dispositivo tanto el usuario como el administrador tengan una alerta.
Aplicaciones móviles (apps)
3.9.1 Instalación de apps
“Es importante que el usuario no instale ninguna app que no provenga de una fuente de confianza, como por ejemplo los mercados oficiales de apps.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile en caso de que el usuario active la opción de descargar aplicaciones de Tiendas NO oficiales tanto el usuario como el administrador tengan una alerta.
3.9.2 Permisos de las apps
“Los dispositivos móviles disponen de un entorno de ejecución restringido, donde una app no dispone por defecto de acceso a los ficheros y datos de otras apps o del sistema operativo. Para obtener acceso a esos datos y/o funcionalidad adicional, la app debe solicitar permisos al usuario, por ejemplo, para acceder a sus contactos, a su calendario, a componentes hardware del dispositivo móvil, como la cámara o el micrófono, o a las fotos.
Se recomienda no otorgar permisos innecesarios o excesivos a las apps, limitando así los datos y la funcionalidad a la que estas tendrán acceso. Para ello, es necesario que previamente el usuario entienda por qué una app solicita un permiso determinado y para qué es necesario dicho permiso dentro de la funcionalidad proporcionada por la app.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile alertará al usuario y al administrador si el dispositivo usa una aplicación de riesgo o con permisos que se han configurado e identificado con un riesgo para la organización.
3.9.4 Aplicaciones de mensajería
“Adicionalmente, los dispositivos móviles son frecuentemente utilizados para establecer comunicaciones personales y profesionales con familiares, amigos, conocidos, compañeros y otros contactos de trabajo a través de las aplicaciones de mensajería, ya sea mediante el envío y recepción de mensajes de texto (SMS) o multimedia (MMS), o mediante el uso de otros servicios de mensajería como WhatsApp, Telegram, Line, etc.
A través de estos servicios es posible recibir mensajes con enlaces web que albergan código dañino, con el objetivo de infectar y comprometer el dispositivo móvil del usuario víctima. El uso de enlaces dañinos es una de las técnicas más utilizadas para conseguir ejecutar código en el dispositivo móvil de la víctima o bien para obtener información de la misma. El tipo de enlace (dónde apunta, qué tipo de acciones ejecutará, etc.) dependerá de los objetivos de los atacantes.
Recomendado por LinkedIn
Los usos más habituales de enlaces dañinos están descritos en la guía de buenas prácticas de correo electrónico del CCN-CERT19, y son de aplicación a las comunicaciones de mensajería: phishing, descarga de ficheros dañinos o kits de explotación web (Web Exploit Kits). Los ataques basados en enlaces maliciosos distribuidos a través de las apps de mensajería se suelen referenciar como SMiShing , en lugar de phishing (término empleado en la distribución mediante correo electrónico), y también incluyen mensajes atractivos, sugerentes o sobre los que el usuario debería llevar a cabo una acción urgente.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile utiliza una infraestructura de seguridad de red única (Protección de red en el dispositivo = ONP) que permite a las empresas adelantarse a las amenazas emergentes al extender las tecnologías de seguridad de red líderes en la industria de Check Point a los dispositivos móviles.
Utiliza motores Anti-Phishing con tecnología Zero-Phishing que bloquea los ataques de phishing en todas las aplicaciones, tanto de sitios de phishing de día cero conocidos como desconocidos, y sitios que usan SSL.
Permite una navegación segura bloqueando el acceso a sitios maliciosos desde cualquier navegador web, aprovechando la inteligencia de seguridad dinámica proporcionada por Check Point ThreatCloud™
Permite establecer políticas de acceso condicional bloqueando el acceso de dispositivos infectados a aplicaciones y datos corporativos, independientemente de las soluciones de UEM.
Implementa un Anti-Bot que detecta bot en dispositivos infectados y bloquea automáticamente la comunicación con los servidores de mando y control
Establece un filtrado de URL permitiendo marcar los sitios web como "bloqueados" o "permitidos", impidiendo el acceso en cualquier navegador a sitios web considerados inapropiados por las políticas corporativas de una organización.
3.9.6 Navegación web
“Igualmente, es muy habitual que los dispositivos móviles sean utilizados para tareas de navegación web, con el objetivo de consultar contenidos web o de interactuar con multitud de servicios disponibles en Internet, disponiendo del navegador web estándar o de una app específica para su utilización.
El protocolo involucrado en el proceso de navegación web para el acceso a contenidos y servicios web es HTTP. Este protocolo ha sido utilizado desde 1991 y cuando fue implementando no se tuvieron en cuenta medidas de seguridad, tales como el cifrado o la autenticación robusta de las comunicaciones.
Por tanto, se recomienda, siempre que sea posible, hacer uso del protocolo HTTPS mediante la inserción del texto “https://” antes de introducir la dirección web del servidor con el que se desea conectar.
El usuario nunca debería aceptar un mensaje de error del navegador web asociado a un certificado digital inválido, recomendándose cancelar la conexión.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile utiliza una infraestructura de seguridad de red única (Protección de red en el dispositivo = ONP) que permite a las empresas adelantarse a las amenazas emergentes al extender las tecnologías de seguridad de red líderes en la industria de Check Point a los dispositivos móviles.
Utiliza motores Anti-Phishing con tecnología Zero-Phishing que bloquea los ataques de phishing en todas las aplicaciones, tanto de sitios de phishing de día cero conocidos como desconocidos, y sitios que usan SSL.
Permite una navegación segura bloqueando el acceso a sitios maliciosos desde cualquier navegador web, aprovechando la inteligencia de seguridad dinámica proporcionada por Check Point ThreatCloud™
Permite establecer políticas de acceso condicional bloqueando el acceso de dispositivos infectados a aplicaciones y datos corporativos, independientemente de las soluciones de UEM.
Implementa un Anti-Bot que detecta bot en dispositivos infectados y bloquea automáticamente la comunicación con los servidores de mando y control
Establece un filtrado de URL permitiendo marcar los sitios web como "bloqueados" o "permitidos", impidiendo el acceso en cualquier navegador a sitios web considerados inapropiados por las políticas corporativas de una organización.
Otras recomendaciones de carácter genérico
4. Otras recomendaciones de carácter genérico. Uso de soluciones MDM
“Desde el punto de vista corporativo, se recomienda hacer uso de soluciones de gestión empresarial de dispositivos móviles (MDM, Mobile Device Management), con el objetivo de disponer de capacidades para definir, establecer y monitorizar las diferentes recomendaciones de seguridad sobre todos los dispositivos móviles de la organización de manera homogénea. Estas soluciones permiten aplicar configuraciones de seguridad en los dispositivos móviles en función de las políticas de seguridad definidas previamente por la organización.” (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile se integra con cualquier solución de administración móvil (MDM/UEM), admite cualquier programa de propiedad de dispositivos (BYOD, COPE) y configuraciones de trabajo de dispositivos. Esto hace que la solución sea altamente escalable, brindando eficiencias operativas y de implementación para administrar la seguridad móvil dentro de una infraestructura de seguridad más amplia.
Check Point Harmony Mobile permite una Implementación Zero Touch: la aplicación en el dispositivo se instala en los dispositivos de los empleados con un solo clic y sin su interacción, aprovechando su MDM/UEM existente. Detalles
4. Otras recomendaciones de carácter genérico. Jailbreak (iOS) o rooting (Android
“El proceso de jailbreak (iOS) o rooting (Android) consiste en llevar a cabo ciertas acciones (mediante la explotación intencionada de vulnerabilidades) en el dispositivo móvil para tomar control completo del mismo y disponer de los máximos privilegios. Aunque algunos usuarios realizan este proceso para disponer de capacidades y funcionalidades no existentes por defecto, debido a limitaciones impuestas por el fabricante, no se recomienda su utilización. Como resultado, se deshabilitan muchos de los mecanismos de seguridad existentes en las plataformas móviles. Si no se dispone de los suficientes conocimientos técnicos, tras realizar el proceso de jailbreak o rooting, el usuario dispondrá de un dispositivo móvil más inseguro y que podría ser más fácilmente comprometido o infectado.“ (CCN-CERT BP/03. Dispositivos móviles. INFORME DE BUENAS PRÁCTICAS. MAYO 2021)
Check Point Harmony Mobile garantiza que los dispositivos no estén expuestos a compromisos con evaluaciones de riesgos en tiempo real que detectan ataques, vulnerabilidades, cambios de configuración, rooting y jailbreak avanzados.
¿Cuáles son las ventajas de integrar Harmony Mobile con un MDM?
Incrementar la Seguridad, Detección y Prevención de Técnicas y Tácticas de Hacking en Dispositivos Móviles.
Un cliente con una solución MDM apenas cubre una docena de las técnicas y tácticas de ataque descritas en la Matriz de Mitre para dispositivos móviles.
Un cliente que integra su solución MDM con una solución MTD como Harmony Mobile cubre más del 95% de todas las técnicas y tácticas de ataque.
Despliegue Zero Touch sin interacción por parte del usuario
Check Point Harmony Mobile es una solución innovadora de seguridad móvil que detecta y detiene los ataques en dispositivos móviles antes de que ocurran. Es compatible tanto con dispositivos propiedad de la empresa como con dispositivos personales. Muchas soluciones de seguridad móvil requieren que los usuarios la instalen proactivamente o tomen medidas para la activación del producto y estar protegido. Sin embargo, toma a los usuarios tiempo para actuar y por varias razones, muchos usuarios nunca activarán la solución y mantendrán su dispositivo y organización expuestos a amenazas. Harmony
Mobile resuelve este desafío al permitir una implementación de zero touch, completamente integrada con un Mobile Device Management (MDM) y Unified Endpoint Management
(UEM). Una implementación sin intervención permite a los expertos en seguridad y
Profesionales de TI implementar Harmony Mobile independientemente de la interacción del usuario. Esta capacidad asegura un alto ratio de activación, lo que significa una implementación inmediata y garantizada con seguridad
Políticas dinámicas y mitigaciones automáticas. Seguridad escalable y fácil de administrar para cualquier tipo de fuerza de trabajo móvil
Harmony Mobile se integra con cualquier solución de administración móvil (MDM/UEM), admite cualquier programa de propiedad de dispositivos (BYOD, COPE) y configuraciones de trabajo de dispositivos.
Esto hace que la solución sea altamente escalable, brindando eficiencias operativas y de implementación para administrar la seguridad móvil dentro de una infraestructura de seguridad más amplia.
La integración de Harmony Mobile con un MDM permite comunicar la información relacionada con el estado del dispositivo mediante el uso de etiquetas que dicho MDM puede utilizar para aplicar una política dinámica o un mecanismo de remediación ante un incidente de seguridad.
Dicha integración con una solución existente de Gestión de dispositivos móviles (MDM) / Gestión de movilidad empresarial (EMM) permite la aplicación automatizada de políticas en dispositivos en riesgo. Cuando se utiliza esta integración, la solución existente de gestión de dispositivos móviles sirve como un repositorio con el que la gestora de Harmony Mobile sincroniza los dispositivos e identidades inscritos.
Sincronización de usuarios y grupos de dispositivos
Permite además sincronizar con la pertenencia a grupos de inscripción de un directorio de usuarios para rellenar la base de datos de su dispositivo. Dicha integración permite llevar a cabo el proceso de sincronización de usuarios y dispositivos a Harmony Mobile.
Los dispositivos y grupos de dispositivos se importan desde la plataforma de Administración de Dispositivos Móviles (MDM) durante el proceso de integración con la misma.
Visibilidad unificada y detallada de amenazas en dispositivos móviles
Al integrar Harmony Mobile en una plataforma MDM, los administradores de TI pueden emplear un nuevo nivel de protección que va más allá de la detección tradicional de virus y malware a través de firmas. Harmony Mobile les permite ver el riesgo de cada dispositivo en función del análisis de actividades, utilizando IA para detectar y marcar cualquier comportamiento anormal. Los administradores de TI tendrán la información de los riesgos en los dispositivos en la propia gestora de la solución MDM ya que se compartirán lo IOC analizados por Harmony Mobile.
Si bien un MDM/UEM puede proporcionar visibilidad del estado general de un dispositivo inscrito, con esta integración podrá ofrecer información sobre la seguridad del dispositivo.
El uso de Harmony Mobile integrado con un MDM/UEM significa que los administradores de TI pueden implementar mecanismos de acceso condicional donde los dispositivos deben cumplir con un conjunto de criterios de cumplimiento antes de que puedan acceder a redes y datos corporativos. Los criterios pueden incluir lo siguiente:
· Ejecutar la versión más reciente o mínima del sistema operativo;
· Tener las últimas actualizaciones para todas las aplicaciones críticas instaladas;
· Tener un producto MTD (Harmony Mobile) implementado y ejecutándose en el dispositivo
· Requerir un código de acceso para acceder al dispositivo
Un informe MTD (Harmony Mobile) verifica que el dispositivo es seguro y está libre de amenazas;
Es justo decir que un MDM/UEM y MTD se necesitan mutuamente y hacen un gran trabajo al complementarse. Los administradores de seguridad y TI deben reconocer eso para administrar sus activos móviles y de seguridad de manera eficiente.