lunes, 2 de marzo de 2015

Tres métodos de contenedores móviles para proteger los datos corporativos

Con la afluencia constante de dispositivos móviles en la empresa, los administradores están recurriendo a los contenedores para asegurar los puntos finales y salvaguardar los recursos corporativos.

Al más alto nivel, la contenerización se refiere a un conjunto de características que separan las aplicaciones y datos corporativos de sus homólogos personales. La tecnología utilizada para implementar contenedores a menudo implica cifrado, autenticación y otros mecanismos para asegurar que la información sensible no cruza a la zona prohibida –más a menudo el entorno personal incontenible.

La contenerización móvil es una estrategia eficaz para proteger aplicaciones y datos, especialmente cuando se trata de la seguridad de traer su propio dispositivo (BYOD). Hoy muchos trabajadores están trayendo dispositivos personales a la empresa para el trabajo, y TI necesita una manera de proteger los datos empresariales de los riesgos de malware y brechas que pueden ocurrir en los datos personales del usuario. Existen algunos métodos diferentes de contenedores por ahí, así que conozca las formas más comunes de contenerización móvil y en qué se diferencian.
Contenedores de doble persona

Los defensores de la contenerización suelen ser más entusiastas por la estrategia de doble persona, que crea dos ambientes separados, cada uno con su propio sistema operativo ejecutándose en el mismo dispositivo.

El modelo de doble persona se basa en la virtualización para crear dos ambientes que se comportan esencialmente como dispositivos independientes. Las apps empresariales y los datos sensibles operan en un entorno, mientras las operaciones personales tienen lugar en el otro, con poco o ningún cruce de uno a otro.

Hay dos enfoques para la entrega de la contenerización de doble persona. Una estrategia es ejecutar dos entornos virtuales en paralelo, ambos sentados sobre el hipervisor. El otro método es ejecutar un sistema virtualizado en el interior del núcleo del sistema operativo, como una máquina virtual que se ejecuta en una computadora host. Cualquiera que sea el enfoque de doble persona que elija, los administradores tendrán una manera relativamente simple y eficaz para administrar y proteger los recursos corporativos, sin tener que preocuparse por la pérdida de datos.

La otra cara de la doble persona es que ejecutar dos entornos OS cobra un impuesto en rendimiento y vida de la batería.También ofrece poca protección contra dispositivos rooted o con jailbreak, que permiten a los usuarios modificar las restricciones de Android e iOS, además de la configuración de dispositivos de terceros, como la doble persona.

Convencer a los usuarios es otra preocupación. Si cambiar entre los entornos se vuelve demasiado complicado, los usuarios son más propensos a encontrar formas de evitar el contenedor corporativo seguro para mantener la productividad.

Contenerización basada en código

Para contrarrestar el enfoque draconiano de la doble persona en la gestión de dispositivos, muchas organizaciones han recurrido a las propias aplicaciones. La contención a nivel de app proporciona muchos de los mismos beneficios que la doble persona, sin muchas de las ventajas y desventajas de rendimiento.

En general, la contenerización a nivel de app viene en dos formas: la integración basada en código y la envoltura de apps.

La integración basada en código se refiere al proceso de incorporar el kit de desarrollo de software (SDK) de un proveedor en el código base de una aplicación para contener esa aplicación. Los desarrolladores pueden utilizar las API y bibliotecas de seguridad del proveedor para asegurar sus apps. También son capaces de incorporar características de productividad como servicios de intercambio de documentos o de impresión, e implementar políticas de gestión específicas para la app. La aplicación funciona fuera de su propio contenedor seguro, el cual controla los datos que entran y salen, y protege lo que hay dentro.

La desventaja de la integración de código es que requiere acceso al código base de una app, así como mucha experiencia para incorporar el SDK. Este enfoque también puede drenar recursos si una organización tiene que adaptar un montón de apps. Además, tomar la ruta basada en código esencialmente encadena a las organizaciones con el proveedor que proporciona el SDK –al menos para las apps que incorporan esa codificación– así que los administradores deben tener en cuenta que esta estrategia es un compromiso a largo plazo.

Envoltura de apps

Muchas organizaciones no tienen el tiempo ni los recursos para tomar el enfoque basado en el SDK y pasan a otro tipo de contenedores, la envoltura de apps, que inyecta una envoltura alrededor de una aplicación existente sin tener que tocar el código base. La mayoría de los principales proveedores de gestión de dispositivos móviles ahora ofrecen envoltura de apps, que no requiere el mismo nivel de conocimientos técnicos como la integración con el código.

La envoltura de apps no ​​permite tanta personalización como la integración de código, pero aún así es un método eficaz para contener con seguridad una app sin cambiar su estructura subyacente. No es necesario el acceso al código base, y puede implementar la envoltura de app a través de un proceso rápido y fácil.

La envoltura de app sí presenta un reto importante: Su uso no siempre es legal. Con el enfoque SDK, una organización que tiene acceso al código base es probable que tenga el derecho de modificar ese código. Sin embargo, una empresa teóricamente puede envolver cualquier aplicación. Desafortunadamente, la mayoría de los servicios comerciales vienen con protecciones legales y acuerdos de licencia que los protegen contra cualquier tipo de modificación, que puede incluir envolver. Aunque las consideraciones legales siguen siendo una zona un tanto gris, los proveedores no son propensos a estar de acuerdo.

Dar sentido a la contenerización

El término "contenerización" a veces puede ser resbaladizo. El concepto de un espacio separado y seguro es bastante sencillo, pero esa definición toma más matices a medida que cavamos más profundo. Por ejemplo, algunos sostienen que la envoltura de apps no es una forma de contenedores en absoluto. Otros sienten lo mismo acerca de la integración basada en código a nivel de aplicación. Luego están los que definirían los contenedores de forma más inclusiva, como cualquier espacio cifrado o carpeta para asegurar las aplicaciones y datos.

El concepto de contenerización también puede referirse a envolver todo el dispositivo en una capa de gestión, lo que le permitiría a TI supervisarlo y controlarlo desde una consola de administración central. La contenerización a nivel de dispositivo puede facilitar tareas como la actualización de los perfiles, obtener aplicaciones o la creación de códigos de acceso.

Otra forma de contenedores es el recipiente de múltiples apps, que está en algún lugar entre la doble persona y la contenerización basada en código. En lugar de crear un sistema operativo independiente para su uso comercial, como en el modelo de doble persona, los contenedores de múltiples aplicaciones se ejecutan en el mismo sistema operativo que las de uso personal, pero crean una capa de separación para proteger los datos corporativos. Los contenedores de múltiples aplicaciones funcionen como si fueran una aplicación que ejecuta sub-aplicaciones que incorporan el SDK de un proveedor de contenedores. Esto es similar al modelo de integración de código, excepto que en un nivel multi-aplicación.

La contenerización del mismo modo se puede implementar a nivel de sistema operativo, proporcionando contenedores seguros que están integrados en el hardware y el software, como con Samsung KNOX. Incluso una app que ofrece servicios de escritorio remoto a veces puede ser considerada como un tipo de contenedor móvil.

Hay un montón de técnicas para contenedores, pero la doble persona, la integración basada en código y la envoltura de aplicaciones siguen siendo los tres enfoques más populares. Nuevas estrategias siguen apareciendo, pero la contenerización es ya una forma eficaz de asegurar los recursos de la empresa.

Ref