Informe DE Soluciones DE Seguridad EN Dispositivos Moviles PDF

Title Informe DE Soluciones DE Seguridad EN Dispositivos Moviles
Author Karla Solis
Course Seguridad Informática
Institution Instituto Politécnico Nacional
Pages 46
File Size 1.6 MB
File Type PDF
Total Downloads 11
Total Views 150

Summary

iNFORME DE HERRAMIENTAS D ESEGURIDAD EN DISPOSITIVOS MOVILES EMPRESARIALES ...


Description

INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

SOLUCIONES EN SEGURIDAD DE DISPOSITIVOS MOVILES INFORME DE FUNCIONALIDAD DE SOLUCIONES

Herrera Frias Gilberto Lara Morales Erick Alejandro Solis Flores Fausto Francisco

INDICE Mcafee Enterprise Mobility Management SafeNet Mobilepass Trend Micro – Mobile Security Tenable.Io

McAfee Enterprise mobility management Descripción de la solución. McAfee Gestión de la movilidad empresarial (McAfee EMM ™) proporciona gestión y seguridad para dispositivos móviles en entornos empresariales. McAfee comparte su visión sobre asegurar los dispositivos móviles en los entornos corporativos. El enfoque de tres vertientes para proteger los dispositivos, datos y aplicaciones móviles está diseñado para ayudar a las empresas y a los consumidores a manejar sus dispositivos en forma segura, puesto que el entorno de las amenazas evoluciona rápidamente. Los ataques a los teléfonos inteligentes se están haciendo comunes y, de acuerdo con McAfee Labs, el nuevo malware que apunta a los dispositivos Android aumentó 76 por ciento en el último trimestre. La necesidad de asegurar los dispositivos móviles de los ataques nunca antes había sido tan importante. Las operaciones de seguridad de TI que alguna vez se ejecutaron sin problemas, en los últimos tiempos se ven presionadas para adoptar nuevas tecnologías y soportar completamente y de forma integral las nuevas plataformas, sistemas operativos y arquitecturas. McAfee está desarrollando productos y estrategias para permitir que las empresas incorporen estos dispositivos de los consumidores de forma segura a la infraestructura de TI.

Funcionalidades. Protección de datos en su infraestructura existente. McAfee EMM se puede utilizar para: • • • • • •

Imponer la autenticación, autorización y cifrado Definir políticas de seguridad y uso. Bloquear dispositivos con jailbreak o rooteados Bloquear o borrar remotamente los dispositivos perdidos Segregar el correo electrónico corporativo, contactos y calendarios Monitorear e informar sobre la empresa móvil.

McAfee EMM ofrece una solución integral y escalable para la rápida expansión de su dispositivo propio (BYOD) y para los entornos tradicionales impulsados por la empresa, proporcionando una solución unificada para seguridad móvil completa.

Tecnología requerida y soportada. McAfee EMM tiene un listado de herramientas con las cuales se pueden trabajar ya sea Android, IOS y teléfonos de Windows.

Componentes. El sistema McAfee EMM incluye componentes del lado del servidor y del lado del cliente que se administran a través de ePolicy Orchestrator® para entregar administración y seguridad para iOS y dispositivos Android y teléfonos con Windows. McAfee EMM para ePolicy Orchestrator instala automáticamente Mobile ePolicy Orchestrator, un peso ligero, extensión que permite a ePolicy Orchestrator comunicarse con dispositivos móviles. McAfee EMM 11.0 puede ser utilizado con ePolicy Orchestrator 4.6.5 y versiones posteriores.

También utiliza McAfee® VirusScan®. O Protección web que alerta a los usuarios de dispositivos móviles cuando acceden a sitios maliciosos, como sitios de phishing.

Funcionalidades específicas. Protección de datos móviles: la protección de los datos corporativos delicados es un requisito. McAfee puede asegurar que solo aquellos dispositivos con cifrado acceden a las redes y datos corporativos. McAfee ofrece: • • •

Protección de datos cuando se utiliza el producto McAfee EMM, incluida la prevención de filtración de datos de dispositivos liberados. Las funciones antirrobo y de pérdida permiten respaldo, bloqueo y borrado remoto para asegurar que los datos delicados no lleguen a malas manos. Protección de aplicaciones móviles: más allá del correo electrónico y la web.

Por parte de ePolicy ofrece: Cuadros de mando Conjuntos de permisos

Catálogo de políticas

Consultas e informes

Tableros y monitores predefinidos, específicos para dispositivos móviles. Grupo de permisos de políticas de McAfee Enterprise Mobility Management y grupo de acciones móviles en cada conjunto de permisos. Categorías de políticas de Android, iOS y Windows Phone en la empresa Gestión de la movilidad 11.0.0 grupo de productos. • Consultas predefinidas, específicas para dispositivos móviles. • Grupos de propiedades de consulta personalizados: Propiedades

Configuración del servidor

Tareas del servidor Información del sistema

Gestión de usuarios

de EMM, Detalles del dispositivo, Propiedades de dispositivos, aplicaciones móviles y telecomunicaciones. Propiedades Configuración del servidor EMM con acceso a la configuración del sistema, paquete Gestión y notificaciones de usuario. Tarea del servidor de notificaciones de certificados EMM. • Ventana de propiedades móviles. • Acciones móviles: Bloquear, Desinstalar MDM, Desbloquear, Borrar y Borrar Datos corporativos. Página de usuarios bloqueados.

Requerimientos de la solución. Plataformas de dispositivos admitidas • • •

Aple ios 5 y 6. Windows phone 7x. Android 6.0 y superior.

Requerimientos adicionales.

Precio.

Todas las suscripciones a McAfee incluyen: •

Protección para sus PCs, Macs, smartphones y tablets.

• • •



Protección para su familia contra virus, malware y amenazas en línea, así como, mantener la identidad de sus hijos tan segura como la suya. Inicio de sesión en sitios web, aplicaciones y otros, de manera rápida y sencilla, usando en sus dispositivos de confianza, la autenticación multifactorial. Soporte técnico de expertos gratuito, el cual le da acceso las 24 horas del día todos los días de la semana a asesores de seguridad y al servicio de atención al cliente mientras esté vigente la suscripción. Sistema de administración de cuentas basado en la Web, de fácil uso, que te permite proteger y administrar todos tus dispositivos desde un único sitio.

Referencias. 

  

https://www.mcafee.com/consumer/esmx/spromos/sem/l1144/DEV0000/CT0000/UT0000/MT0000/ST0036.html? utm_source=google-brandc&utm_campaign=1083425653&utm_content=309035682676&utm_term=kwd271164147&gclid=Cj0KCQiA_s7fBRDrARIsAGEvF8SoZYcFdlj2163A_xsqmP0HKogg3EI6ermS 63v2q35RKiOZHDrlF5IaAvXSEALw_wcB https://www.azconsulting.mx/seguridad_para_el_endpoint https://www.mcafee.com/enterprise/es-mx/assets/data-sheets/ds-epolicyorchestrator.pdf https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATIO N/24000/PD24468/en_US/EMM_11_0_ProductGuide.pdf

Otros. Las aplicaciones móviles están disponibles en forma inmediata y se reproducen por millones por eso McAfee ve esto potencialmente como el vector de amenaza mayor del futuro. • •



McAfee ha lanzado el software beta McAfee® App Alert™ para informar a los usuarios cómo las aplicaciones acceden a sus datos personales. McAfee expande el alcance de su Global Threat Intelligence para incluir servicios prestigiosos de aplicaciones móviles para identificar las aplicaciones que son maliciosas o que colocan en riesgo la privacidad. McAfee también posee tecnologías de escaneo de aplicaciones que se han implementado con éxito en tiendas de aplicaciones, y agregan una capa crucial de la seguridad de las aplicaciones que ayuda a los proveedores a proporcionar una experiencia de aplicaciones seguras a los clientes.

McAfee EMM esta galardonada por las siguientes instituciones. • • •

Editor's Choice PCMag, USA, octubre de 2017 Certificado por AV-Test Windows Security AV-Test, Agosto de 2017 AV-Test Certified Android Security AV-Test, septiembre 2017

• • •

Certificado por AV-Test Windows Security AV-Test, septiembre 2017 Editor Editor's Choice InfoSecurity, USA, febrero de 2017 Editor Editor's Choice ComputerIdee, Países Bajos

Gemalto security to be free, presenta: SafeNet MobilePASS + autenticación automática. Descripción de la solución. SafeNet MobilePASS + es una aplicación OTP con autenticación de inserción de un solo toque SafeNet MobilePASS + es un token de software de próxima generación que ofrece generación segura de código de acceso único (OTP) en dispositivos móviles, así como autenticación push de un solo toque para mayor comodidad del usuario.

Funcionalidades. Al acceder a un recurso protegido, se envía una notificación de inserción al dispositivo móvil del usuario. El usuario pulsa para aprobar la solicitud de inicio de sesión y luego inicia sesión en el recurso.

Tecnología requerida y soportada. Tecnología de autenticación de empuje Con la tecnología de "autenticación de inserción" fuera de banda (OOB), se envía una notificación de inserción al dispositivo del usuario cada vez que se realiza una solicitud de inicio de sesión. El usuario aprueba la solicitud con un solo toque de un botón. Una vez aprobada, la aplicación MobilePASS + genera automáticamente una nueva OTP y la envía al recurso protegido, lo que elimina la fatiga de la contraseña y la necesidad de generar e ingresar manualmente las OTP.

Se implementa con su infraestructura actual

SafeNet MobilePASS + ofrece autenticación de inserción para las principales redes privadas virtuales (VPN), puertas de enlace de seguridad y aplicaciones en la nube, como Citrix NetScaler, Microsoft Office 365 y Cisco ASA. SafeNet MobilePASS +, que ofrece una migración incremental desde las plataformas de autenticación existentes, le permite mantener sus inversiones de token actuales mientras migra a una solución de autenticación sin fricción. SafeNet MobilePASS + presenta el aprovisionamiento automatizado y la instalación y activación intuitivas de códigos QR, lo que lo hace ideal para empleados, socios y consultores.

Funcionalidades específicas. Seguridad de autenticación push mejorada SafeNet MobilePASS + permite a los usuarios autenticarse con un solo toque de un dedo en su dispositivo móvil, con protección adicional provista con una opción de PIN numérico o biométrico de huella digital. Los PIN biométricos de huellas dactilares son compatibles con dispositivos iOS y Android usando Touch ID y Nexus Imprint. La aplicación se puede reprogramar instantáneamente a pedido, con un sofisticado protocolo de siembra (DSKPP) que garantiza que las semillas autenticadoras nunca se transmitan por aire ni por cable. ¿Por qué Push OTP? Experiencia de usuario mejorada La solución Push OTP aprovecha los canales de comunicación fuera de banda para proporcionar una experiencia de usuario sin fricción. Alrededor de la autenticación de dos factores con un teléfono móvil. Es probable que la mayoría de los usuarios ya posean y siempre tengan un dispositivo que pueda usarse como un segundo factor de autenticación. Usar el teléfono móvil como autenticador reemplaza la necesidad de que un usuario lleve cualquier otro hardware. La adición de la entrega de códigos de acceso fuera de banda lleva la conveniencia un paso más allá, lo que significa los usuarios ya no tienen que buscar manualmente la aplicación para abrirla y luego escribir nada. Con Push OTP, un usuario puede: •

Reciba solicitudes de autenticación en tiempo real a través de notificaciones push a su teléfono inteligente.



Evalúe la validez de la solicitud con la información que se muestra en la pantalla.



Responda rápidamente con una respuesta de un toque para aprobar o denegar la autenticación.

¿Cómo funciona el inicio de sesión con Push OTP? Diagrama de flujo de autenticación de OTP push La imagen a continuación describe el flujo de autenticación Push OTP. Algunas aplicaciones funcionarán al salir de la OTP. Campo vacío o escribiendo un código de acceso de 1 carácter, mientras que otros trabajarán presentando al usuario una opción en la pantalla de inicio de sesión. Esto variará, en función de la integración.

1. El usuario desea acceder a una aplicación que requiere autenticación de dos factores (por ejemplo, Office 365). Proporciona su nombre de usuario y contraseña, y luego hace clic en el botón Iniciar sesión. 2. La aplicación envía las solicitudes de inicio de sesión al servidor, que identifica al usuario y su dispositivo móvil. 3. El servidor activará directamente una solicitud de autenticación sobre la marcha. Si se usa push, el usuario recibe un pushNotificación en su móvil para indicar que hay una solicitud de inicio de sesión pendiente.

Requerimientos de la solución. Especificaciones técnicas  Recursos soportados: VPN líderes, pasarelas de seguridad y aplicaciones en la nube  Plataformas de gestión de autenticación:

o

SafeNet Trusted Access

o

SafeNet Authentication Service - Cloud Edition

o

Servicio de autenticación SafeNet - Private Cloud Edition,

o

Proveedor de servicios Edition2

 Plataformas compatibles: iOS 8 o posterior, Android 4 o posterior, Windows 10 o posterior  Métodos de integración: o

SAML 2.0

o

RADIO (desafío-respuesta)

o

Agente (push-habilitado)

 SDK: disponible para iOS, Android y Windows

Requerimientos adicionales. Requisitos y Consideraciones •

Push OTP es compatible con SAS Cloud versión 3.5 o posterior.



MobilePASS + Push OTP es compatible con las siguientes plataformas de SO: o

Android 4.0 o posterior

o

iOS 8 o posterior



MobilePASS 8 no es compatible con Push OTP.



Se requiere acceso a la red para usar los permisos push y grant push.



Para clientes existentes: se debe registrar un token nuevo en MobilePASS + para poder usar push.

Precio. Android: la descarga de la app es gratis para usar el servicio consta de 109$ IOS: la descarga de la app es gratis para usar el servicio consta de 109$ Windows: la descarga de la app es gratis para usar el servicio consta de 109$ En todos los casos te comunicas a una de las oficinas de Gemalto para dar de alta el servicio y te mandan a un correo de contacto un código de activación. Que posteriormente en LA app se da de alta y tener accesos al servicio.

Referencias. o

https://www2.gemalto.com/sas/mobilepass-plus-push-authentication.html

o

file:///C:/Users/gil%20herrera/Downloads/mobilepass-plus-product-brief.pdf

o

file:///C:/Users/gil%20herrera/Downloads/007-013306001_Push_OTP_Solution_Guide_v3.7_RevH.pdf

o

https://www.gemalto.com/latam

TREND MICRO – MOBILE SECURITY 1.- DESCRIPCIÓN DE LA SOLUCIÓN Las empresas que permiten el uso de dispositivos propios de los empleados pueden aumentar la productividad y reducir los costes de soporte y TI generales, pero también implica riesgos. Para aprovechar las ventajas, necesita una seguridad móvil que pueda proteger la amplia gama de aplicaciones y dispositivos móviles, además de proteger frente a amenazas y pérdida de datos corporativos. Trend Micro Mobile Security es una solución 4 en 1 que integra seguridad para dispositivos móviles, gestión de aplicaciones móviles, gestión de dispositivos móviles y protección de datos, ofreciéndole total visibilidad y control de los dispositivos móviles, las aplicaciones y los datos a través de una única consola integrada. La seguridad móvil también es compatible con Trend Micro Control Manager, que puede automatizar la gestión de uno o varios servidores junto con otras soluciones de seguridad de Trend Micro. Al permitir la visibilidad y la implementación de una política centralizada en seguridad de endpoint, mensajería y pasarela de Trend Micro, reduce enormemente la complejidad y los costes en comparación con las soluciones de seguridad móvil independiente y MDM que requieren nuevas infraestructuras de gestión. A diferencia de otras soluciones, Trend Micro Mobile Security integra capas de protección de datos para proteger sus datos corporativos, independientemente de dónde vayan. El cifrado, DLP, el bloqueo y borrado remotos, la aplicación de contraseñas y otras herramientas trabajan juntas con la seguridad de dispositivos y la gestión de aplicaciones para mantener sus datos seguros. Como solución 4 en 1, Mobile Security incluye: • Seguridad de dispositivos móviles • Gestión de aplicaciones móviles • Protección de datos • Gestión de dispositivos móviles (MDM)

2.- FUNCIONALIDADES Gestión centralizada • Optimiza la administración con Trend Micro Control Manager al proporcionar una gestión centralizada para las amenazas y las políticas de DLP en distintas capas de la infraestructura de TI. • Logra una aplicación más coherente de las políticas con la implementación con un solo clic de políticas de protección de datos a través de soluciones de endpoint, mensajería y pasarela. • Optimiza el registro de dispositivos con una opción de un enlace a la web, un código QR o una descarga de iTunes. • Ofrece vistas de resumen instantáneas del cumplimiento, el inventario, la protección y el estado de todos los dispositivos, independientemente de si están registrados o no. • Proporciona visibilidad sobre la cantidad, los tipos y la configuración de los dispositivos que acceden a los recursos corporativos. Seguridad de dispositivos móviles • Aprovecha la principal protección antimalware de Trend Micro, que cuenta con el respaldo de la información sobre amenazas basada en la nube de Trend Micro Smart Protection Network. • Detecta y bloquea aplicaciones y archivos de datos maliciosos • Bloquea sitios y contenido web maliciosos mediante Web Reputation Services. • Detecta los ataques en el dispositivo a través de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de detección de intrusiones (IDS). • Supervisa, bloquea y registra las llamadas, SMS y MMS enviados y recibidos desde dispositivos de acuerdo con la política de usuarios. Protección de datos • Protege los datos corporativos con un sistema de bloqueo y borrado remotos, borrado selectivo o localización del dispositivo en caso de robo o pérdida del teléfono. • Fuerza políticas de prevención de pérdida de datos (DLP), cifrado de datos y cumplimiento de normativas. • Notifica al personal de TI sobre dispositivos no cifrados o desbloqueados ilícitamente. • Permite al personal de TI bloquear o permitir funciones de los dispositivos móviles como, por ejemplo, cámaras, Bluetooth, 3G/4G y lectores de tarjetas SD. • Ofrece al personal de TI una vista de los dispositivos que no están registrados pero que están accediendo a la red corporativa.

Gestión de aplicaciones móviles • Evita el uso de aplicaciones de riesgo no autorizadas en los dispositivos conectados a la red con listas negras de aplicaciones. • Ofrece funciones de gestión de inventario y creación de informes para mejorar la visibilidad de las aplicaciones utilizadas en los dispositivos, los grupos y la empresa. • Permite al personal de TI gestionar e incluso bloquear tipos concretos de aplicaciones en función de las categorías con la nueva gestión de aplicaciones basada en categorías. • Las aplicaciones de listas blancas conceden permiso para utilizar determinadas aplicaciones. • Instala aplicaciones en dispositivos del usuario final para acelerar la utilización de aplicaciones empresariales opcionales y/u obligatorias. • Identifica y bloquea aplicaciones Android que suponen un riesgo a la seguridad o a la privacidad correlacionando los datos de las aplicaciones instaladas con la información del Mobile Application Reputation Service de Trend Micro. • Permite rastrear, gestionar e implementar programas de compra por volumen en dispositivos IOS. Gestión de dispositivos móviles • Permite al personal de TI registrarse, aprovisionar y desaprovisionar de forma remota dispositivos con ajustes de la red corporativa tales como ...


Similar Free PDFs