La privacidad de los empleados, las identidades personales y las credenciales de acceso privilegiado están en riesgo, Y es así porque las empresas están sacrificando la seguridad para hacer más trabajo. Para solventar todo esto, muchos creen que las empresas deberían intentar de implementar la confianza cero para mejorar la seguridad móvil.
Recordemos que tratar cada identidad como un nuevo perímetro de seguridad es fundamental. La Guía de mercado 2022 de Gartner dice que es necesario que las empresas implementen la confianza cero . Por ello, es imperativo que los líderes de empresa consideren cuál es la mejor manera de comenzar con un enfoque de confianza cero para proteger los dispositivos móviles. Es por ello que aquí les mencionaremos algunas recomendaciones para que pueden comenzar.
Algunas recomendaciones para que las empresas empiecen a utilizar la confianza cero y mejorar la seguridad móvil

Cada una de estas recomendaciones ayudarán a que las empresas se inicien en el camino de la confianza cero.
La confianza cero y la microsegmentación: la combinación que definirá la eficacia de la seguridad móvil a largo plazo
Es esencial utilizar la última serie de herramientas para comprender las rutas de comunicación. Hay que tener presente que la microsegmentación es uno de los aspectos más desafiantes de la implementación de la confianza cero. Por tanto, para hacerlo bien, debes comenzar poco a poco y adopte un enfoque iterativo.
Habilita la autenticación multifactor (MFA) en todos los dispositivos corporativos y BYOD
Piensa en esto: las principales plataformas UEM de administración unificada de terminales, incluidas las de VMware e Ivanti, tienen MFA en el código central de sus arquitecturas. MFA es uno de los componentes principales de la confianza cero y, a menudo, es una victoria rápida para los CISO que han luchado por un presupuesto. Si defines un plan de implementación de MFA, asegúrate de agregar un factor de lo que es (biométrico), lo que hace (biométrico de comportamiento) o lo que tiene (token) a lo que sabe (contraseña o código PIN) rutinas de autenticación por dispositivo móvil.
Define requisitos de hardware y sistema operativo seguro para dispositivos BYOD aprobados
Créenos, lo mejor es estandarizar en un sistema operativo estándar. Sobre todo, en tabletas, donde muchas empresas están descubriendo que Windows 10 hace que la administración de flotas de dispositivos sea más eficiente en las plataformas UEM.
Los dispositivos móviles obsoletos y heredados con rutinas de confianza implícitas diseñadas en el firmware son una responsabilidad de seguridad. Son el objetivo de los ataques Meltdown y Sepctre.
Administra BYOD y dispositivos de movilidad corporativos con UEM
La adopción de una plataforma de administración unificada de terminales (UEM) es esencial para que todos los dispositivos móviles estén protegidos en paridad. Además, cada una de las plataformas UEM avanzadas proporcionan una gestión de configuración automatizada y garantizan el cumplimiento de los estándares corporativos para reducir el riesgo de una infracción. Los CISO están presionando a los proveedores de plataformas de UEM para que consoliden sus plataformas y puedan brindar más valor a costos más bajos.
Automatiza la gestión de parches en todos los dispositivos corporativos y BYOD
La gran mayoría de los profesionales de seguridad ven la administración de parches como algo que consume mucho tiempo. Por ello, suelen posponer las cosas para hacerlo. De hecho, el 53% dijo que organizar y priorizar las vulnerabilidades críticas ocupa la mayor parte de su tiempo.
Pero, a principios de este año, Ivanti lanzó un sistema de inteligencia de parches basado en IA. Neurons Patch para Microsoft Endpoint Configuration Monitor (MEM) se basa en una serie de bots que se dedican a buscar, identificar y actualizar todos los parches en los puntos que necesitan ser actualizados. Estos son otros proveedores que brindan protección de punto final basada en IA: Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMWare Carbon Black, Cybereason y otros.
Debemos tener presente que un ataque cibernético es inevitable. Y sí, lo comentamos a pesar de que Verizon descubrió que el 82% de los profesionales de seguridad dicen que sus organizaciones están adoptando el enfoque de seguridad de confianza cero. Pero recordemos que la mayoría sacrificó la seguridad por la velocidad para hacer más cosas.
Por lo tanto, gracias al avances en el mundo del hackeo móvil, todo lo que se necesita es un dispositivo móvil para estar comprometido y originar una brecha de infraestructura. Debemos estar atentos.