El espacio de trabajo moderno está evolucionando a un ritmo sin precedentes. Con el auge del trabajo digital y la adopción generalizada de modelos de trabajo híbridos, el concepto tradicional de depender de un perímetro de red seguro ha disminuido rápidamente. 

Los empleados ya no están confinados a la oficina. Pueden acceder a los recursos corporativos desde cualquier lugar, en cualquier momento y desde una multitud de dispositivos. Este cambio requiere un enfoque más robusto de la seguridad: el modelo Zero Trust.

Con Zero Trust, ningún dispositivo o usuario es de confianza de forma predeterminada. La confiabilidad debe evaluarse continuamente y las credenciales deben validarse. Si bien las organizaciones se han apresurado a incorporar un modelo de seguridad Zero Trust en computadoras de escritorio y portátiles, la adopción móvil se ha quedado atrás.  

Entonces, ¿cómo aplicamos un modelo Zero Trust a los dispositivos móviles? 

La necesidad de proteger el perímetro móvil

Tradicionalmente, las organizaciones han confiado en los sistemas de Enterprise Mobility Management (EMM) para gestionar la seguridad y la implementación de los dispositivos móviles. Si bien los sistemas EMM son valiosos para gestionar y proteger los dispositivos propiedad de la empresa, es posible que no sean la herramienta adecuada para todos los casos de uso corporativos. Considere el auge de los escenarios de "uso casual", en los que los empleados descargan una aplicación en la nube para presentar rápidamente los gastos o gestionar una solicitud de tiempo libre. Es posible que estas acciones no requieran una solución integral de gestión de dispositivos, pero aun así requieren medidas de seguridad sólidas para proteger los datos corporativos confidenciales.

Sin las protecciones de seguridad de un dispositivo administrado tradicionalmente, estos dispositivos no administrados pueden representar una amenaza considerable para la red corporativa. Las organizaciones necesitan una forma de garantizar un nivel de seguridad de referencia en todos los dispositivos administrados y no administrados antes de otorgarles acceso a los datos y sistemas corporativos. Aquí es donde un enfoque Zero Trust, combinado con soluciones innovadoras como las que ofrecen Google y Okta, se vuelve esencial.

Okta y Google: protección de la autenticación Zero Trust

Google y Okta tienen una larga trayectoria de colaboración centrada en ayudar a los clientes a proteger sus datos a medida que se trasladan a la nube. Hace un año, las dos empresas integraron Chrome Enterprise con las políticas de Device Assurance de Okta, lo que permite a las organizaciones comprobar el estado de seguridad de los endpoints antes de conceder acceso a las aplicaciones. Esta integración permitió a las organizaciones aprovechar las señales del dispositivo, como si el navegador está actualizado con los últimos parches de seguridad, como parte de sus políticas de autenticación.

Sobre la base de este éxito, nos complace anunciar que estos mismos beneficios pronto se extenderán a los dispositivos Android, con la capacidad de verificar el acceso tanto en dispositivos administrados por EMM como en dispositivos no administrados. Las señales disponibles cubren información clave para la confiabilidad de un dispositivo, incluidas las versiones de software para el sistema operativo, la versión del parche de seguridad y los Servicios de Google Play y las actualizaciones pendientes, si un bloqueo de pantalla cumple con los requisitos de complejidad, si el dispositivo ha sido rooteado y más. Además, hay información sobre el entorno en el que se utiliza el dispositivo, por ejemplo, si la red WiFi es segura.

A través de la integración de Okta Verify con la API de gestión de Android de Google, los clientes de Okta ahora pueden acceder a estas señales cuando los usuarios se autentican en los recursos corporativos, incluso si el dispositivo no está gestionado. Este enfoque complementa la integración existente de Okta con Chrome Enterprise, proporcionando a las organizaciones una visibilidad completa de todos los endpoints que acceden a sus datos, ya sean equipos de escritorio o dispositivos móviles, gestionados o no gestionados.

Integración con otras herramientas de seguridad móvil

La Android Management API se puede integrar con muchos sistemas en los que confían las organizaciones, desde proveedores de identidad como Okta hasta proveedores de Mobile Threat Defense (MTD) y sistemas EMM. Los clientes pueden combinar estos proveedores y la Android Management API facilitará sin problemas la comunicación en el dispositivo de señales de confianza a varios actores sin la compleja integración de servidor a servidor requerida por las organizaciones de TI. Esto permite a las organizaciones afirmar, por ejemplo, si un dispositivo está activamente bajo administración y por qué sistema durante el proceso de inicio de sesión. Google, con sus socios, está analizando otros casos de uso interesantes para esta funcionalidad en el futuro.

Disponibilidad

El acceso anticipado a la integración de Okta Verify con Android está disponible para los clientes de Okta en enero de 2025, con una disponibilidad más amplia poco después para los dispositivos que ejecutan Android 10 y versiones superiores. Para obtener más información sobre Okta Verify para Android, póngase en contacto hoy mismo con su administrador de cuentas o gerente de producto de Okta.

Continúe con su recorrido de identidad