in

[Editorial] Liderando el camino en seguridad móvil empresarial: la estrategia Zero Trust de Samsung

▲ El Dr. Jerry Park lidera las iniciativas móviles B2B globales de Samsung, supervisando dispositivos, plataformas y servicios centrados en la empresa para clientes empresariales en todo el mundo.

El mundo actual es un mundo de innovación sin precedentes y tecnología en rápida evolución. Es una era de infinitas posibilidades, junto con un nuevo conjunto de riesgos para la seguridad y la privacidad. En Samsung Electronics, reconocemos que a medida que ingresamos a estos territorios inexplorados, debemos estar preparados para posibles amenazas que puedan surgir. Es por eso que estamos profundamente en sintonía con el panorama de seguridad en constante cambio y defendemos un enfoque dinámico para la seguridad empresarial.

Las amenazas a la ciberseguridad actuales afectan a todos, desde los consumidores hasta las empresas. Las flotas de dispositivos empresariales deben ser resistentes a ataques de todo tipo, desde URL sospechosas, amenazas internas a empleados y malware, hasta riesgos emergentes asociados con el uso de IA en el lugar de trabajo, incluida la inyección rápida y la filtración de datos confidenciales. A medida que un número creciente de empleados en todas las industrias (desde oficinas corporativas hasta primera línea) utilizan dispositivos para acceder a redes y recursos empresariales, estas amenazas no solo presentan importantes riesgos de seguridad sino que también pueden generar un costo financiero sustancial para las empresas.


Los incidentes de seguridad empresarial pueden surgir en todas las operaciones. Sin embargo, el Corporación Internacional de Datos (IDC)1 descubrió que un abrumador 70 por ciento de las infracciones exitosas se originan en puntos finales: los dispositivos que se conectan a redes como teléfonos, computadoras portátiles y tabletas. Desafortunadamente, en el panorama actual de operaciones de seguridad, los administradores de TI tienen mucha menos visibilidad de los dispositivos móviles en comparación con las PC y los servidores. Ahora que los dispositivos móviles son el método más común de acceso a la red para los empleados, esto tiene que cambiar. Un enfoque sistemático e integral es fundamental para garantizar capacidades móviles perfectas y una protección sin concesiones. En Samsung, estamos estableciendo un nuevo estándar para la seguridad empresarial móvil al comprometernos con una estrategia colaborativa Zero Trust para terminales en asociación con líderes del mercado.

Principios básicos para la seguridad de endpoints de confianza cero

El legado de innovación de Samsung se basa en nuestro profundo conocimiento de los usuarios. Escuchamos constantemente los comentarios de consumidores y empresas, anticipándonos a la evolución de la tecnología móvil. Esto es lo que nos permite ser pioneros en soluciones innovadoras en la industria tanto para consumidores como para empresas. Como jefe del equipo B2B móvil global, estoy especialmente orgulloso de cómo hemos liderado el camino en áreas críticas que aportan valor a las empresas en todos los ámbitos. Desde avanzar en la certificación de dispositivos respaldada por hardware y la detección de amenazas hasta adoptar plenamente los principios de seguridad de Zero Trust, nos esforzamos constantemente por ofrecer a nuestros clientes dispositivos móviles y soluciones que superen sus requisitos de seguridad.

Zero Trust es un marco de seguridad que reemplaza la confianza implícita por confianza explícita mediante la evaluación continua de la postura de seguridad, el riesgo y los niveles de confianza según el contexto. El mercado actual de soluciones de seguridad está dominado por soluciones Zero Trust centradas en la red que se centran en asegurar el acceso en el borde de la red. Desafortunadamente, este enfoque por sí solo descuida un punto ciego crítico: el punto final. Los puntos finales tienen la mayor superficie de ataque y son los activos de TI más difíciles de proteger contra los ciberataques. En la mayoría de los casos, son los puntos más vulnerables del ecosistema de TI de una organización.

Los principios de Confianza Cero para puntos finales, cuando se implementan correctamente, garantizan que las solicitudes de acceso desde los puntos finales se manejen en función del contexto que se correlaciona con la postura de seguridad del dispositivo y las necesidades del usuario, y se verifican continuamente en tiempo real. Aunque no existe una lista definitiva de principios básicos detrás de la protección de endpoints Zero Trust, los siguientes principios son los más comúnmente adoptados:

  • Enfoque de “nunca confiar, siempre verificar” para dispositivos: Ya no se debe confiar implícitamente en los dispositivos sólo porque están dentro de los límites de la red. En cambio, cada dispositivo debe demostrar su confiabilidad antes de que se le conceda acceso.

  • Evaluación continua de riesgos y aplicación de la ley: La protección de endpoints debe ser ágil y estar lista para adaptarse a condiciones de riesgo en constante cambio. Esto significa evaluar continuamente el contexto (como la ubicación, el tiempo de acceso y la postura de seguridad del dispositivo) y ajustar dinámicamente las políticas de seguridad en consecuencia. Las actividades sospechosas deben abordarse mediante medidas coercitivas, como restricciones de acceso o aislamiento total.

  • Privilegios restringidos y acceso de alcance restringido: Los puntos finales deben aplicar el control de acceso en tiempo real según el contexto y, al mismo tiempo, garantizar que los privilegios se otorguen dinámicamente con un alcance limitado.

  • Incorporación de identidad del usuario, postura del dispositivo y señales de comportamiento: Una solución compatible con Zero Trust debe tomar decisiones de confianza granulares e informadas para aplicar controles de acceso estrictos. Para permitir tales decisiones, la evaluación continua del contexto de Zero Trust integra la identidad del usuario, la postura del dispositivo y las señales de comportamiento.

Si bien la estrategia de seguridad Zero Trust está creciendo en adopción, Samsung la está adoptando plenamente. Al hacerlo, ayudamos a proteger los puntos más vulnerables del panorama de TI de una organización. Los riesgos relacionados con la seguridad de los terminales aumentan constantemente a medida que las aplicaciones basadas en la nube, los programas Bring Your Own Device (BYOD) y el trabajo remoto prevalecen en el entorno laboral moderno. Samsung reconoce la naturaleza crítica de este problema y lo está abordando de manera proactiva en colaboración con sus socios.

Innovación y colaboración para la seguridad en todos los niveles

¿Cómo funciona esto en la práctica? Desde el nivel de hardware hasta el sistema operativo y la interfaz segura, los principios de seguridad Zero Trust están integrados en la arquitectura de los dispositivos Samsung Galaxy, mejorando la protección en cada capa mientras se integran intuitivamente con la infraestructura de seguridad existente de una empresa. En conjunto, estas prácticas permiten a las empresas administrar la detección y respuesta adecuada a las amenazas de forma segura y confiable.

En Samsung reconocemos que la seguridad es un esfuerzo colectivo. Sólo a través de una colaboración abierta con socios podemos ofrecer las soluciones más avanzadas a nuestros clientes. Durante mi tiempo en Samsung, hemos logrado grandes avances para ofrecer soluciones versátiles, optimizadas y seguras.2 para empresas de todo tipo.

En 2024, integramos Samsung Knox, nuestra plataforma de gestión de seguridad multicapa de nivel de defensa, con Cisco Secure Access, una innovadora solución Security Service Edge. Esta colaboración ofrece una experiencia de acceso de empleados segura y flexible, lo que permite a las organizaciones verificar la identidad del usuario, la posición del dispositivo y el contexto antes de otorgar acceso.

También tenemos una sólida asociación con Microsoft, definida por una visión compartida de reinventar la seguridad de los dispositivos móviles para clientes empresariales. El primer paso de este plan estratégico comenzó en 2023, cuando integramos Samsung Knox con Microsoft Intune, creando la primera solución de certificación de dispositivos respaldada por hardware móvil en el dispositivo de la industria que funciona igualmente bien tanto en dispositivos personales como de empresa. esta solución ahora está habilitado de forma predeterminada en todas las nuevas políticas de protección de aplicaciones de Androidlo que permite a las organizaciones reforzar la postura de seguridad de todos los dispositivos Samsung de su flota. En otro paso adelante en nuestra asociación con Microsoft, Samsung se ha convertido en el primer fabricante de dispositivos móviles de la industria en ofrecer un conector directo al centro de operaciones de seguridad (SOC). Esto se logró a través de la integración de Knox Asset Intelligence3 y Microsoft Sentineluna solución de gestión de eventos e información de seguridad (SIEM) escalable y nativa de la nube. Esta integración ofrece una visibilidad sin precedentes de las amenazas a la seguridad móvil, proporcionando monitoreo y protección centralizados en todas las flotas de dispositivos empresariales.

Trabajando junto con sus socios, Samsung está abordando desafíos clave en múltiples áreas: proteger los dispositivos móviles, minimizar el daño de posibles ataques y capacitar a los empleados para trabajar de manera eficiente y efectiva sin que los problemas de seguridad se interpongan en su camino.

Seguridad integral para una mayor privacidad

Estamos constantemente innovando, perfeccionando y desarrollando soluciones Samsung Knox para brindarles a nuestros clientes un mayor control, mayor transparencia y mejor protección contra las amenazas cibernéticas.

Al incorporar Zero Trust como pilar central de Samsung Knoxse están tomando todas las medidas para ayudar a proteger los datos y los dispositivos móviles. Al mismo tiempo, Samsung está abriendo nuevos caminos con soluciones pioneras en el mercado al mantenerse constantemente al tanto del panorama de amenazas en constante cambio.

A medida que las amenazas se vuelven cada vez más complejas con la inteligencia artificial y la hiperconectividad ocupando un lugar central, la seguridad y la privacidad son ahora más importantes que nunca. El panorama empresarial actual se ve constantemente amenazado por un volumen cada vez mayor de ciberataques que tienen como objetivo explotar las vulnerabilidades de TI, y los dispositivos móviles y otros puntos finales se convierten rápidamente en objetivos principales.

Es por eso que Samsung está trabajando con empresas líderes del mercado para brindar soluciones de seguridad que funcionen perfectamente con la infraestructura existente, ofreciendo una verdadera protección de extremo a extremo. Estas soluciones colaborativas son un testimonio de nuestro compromiso no solo de cumplir con los estándares de la industria sino también de impulsar su desarrollo continuo en lo que respecta a la seguridad de terminales Zero Trust. Esto es sólo el comienzo.

Para obtener más información sobre el enfoque de Samsung Knox hacia la seguridad móvil, visite samsungknox.com.

1 The Hacker News, “Diez consejos críticos de seguridad para terminales que debe conocer”, 26 de abril de 2024 (informa datos de IDC)

2 Cisco Secure Access, Microsoft Intune y Microsoft Sentinel son soluciones de terceros y ofertas pagas.

3 Knox Asset Intelligence es una oferta paga disponible a través de Knox Suite Plans.

Fuente

Las políticas restrictivas H-1B impulsan el talento tecnológico de regreso a la India, remodelando la TI global

Las políticas restrictivas H-1B impulsan el talento tecnológico de regreso a la India, remodelando la TI global

Claude AI ahora te permite usar Slack, Figma y Canva dentro del chat