Venn presenta tecnología Secure Enclave para controlar computadoras de trabajo remotas

hace 2 años

organizations can now control a secure enclave on a remote worker's personal computer

Durante años, las empresas han disputado los teléfonos de sus empleados con software de administración de dispositivos móviles (MDM), pero no han podido ejercer la misma facilidad de control sobre las PC de su fuerza laboral. Eso está a punto de cambiar, según Venn Software.

La compañía anunció el miércoles una tecnología patentada para asegurar el trabajo remoto en cualquier computadora que utiliza una aplicación liviana para establecer un enclave seguro en una computadora. Los datos dentro del enclave están cifrados y las aplicaciones que operan en el enclave se ejecutan de forma segura.

"Es una nueva alternativa radicalmente simplificada y menos costosa a la infraestructura de escritorio virtual", dijo el cofundador y director ejecutivo de Venn, David Matalon, en un comunicado.

Con Venn, la empresa controla un enclave seguro instalado en la computadora del usuario. En este enclave se desarrolla toda la actividad laboral, todos los datos están cifrados y la empresa gestiona el acceso. Similar al software MDM, pero para computadoras portátiles, las aplicaciones de trabajo se ejecutan localmente dentro del enclave donde la actividad comercial está aislada y protegida del uso personal en la misma computadora.

Matalon explicó a TechNewsWorld que sólo el enclave debe ser seguro en lugar de proteger una computadora portátil completa. "El trabajo se realiza en el enclave y el usuario ve un borde azul alrededor de las ventanas de esas aplicaciones específicas", señaló.

"No se le obliga a trabajar en un entorno de escritorio virtual que es propenso a la latencia y frustra a los usuarios", añadió.

Señaló que las empresas ya no necesitan entregar computadoras portátiles a los empleados; los empleados pueden utilizar los suyos propios. Además, la empresa puede garantizar la seguridad de sus datos y cumplir con sus responsabilidades de cumplimiento.

Dolor virtual en los bollos

Junto con el anuncio de la patente, Venn reveló 29 millones de dólares en financiación Serie A, liderada por NewSpring, para respaldar el desarrollo de sus productos, el crecimiento y la demanda de los clientes.

"En 2019, antes de la pandemia y la avalancha del trabajo remoto, David y su equipo reconocieron las tendencias y los crecientes problemas asociados con una fuerza laboral distribuida", dijo Hart Callahan, socio de NewSpring, en un comunicado.


“Antes de Venn”, continuó, “el equipo ayudó a cientos de organizaciones financieras a superar los problemas de cumplimiento y seguridad de los trabajadores remotos. A través de este trabajo, quedó claro que la tecnología VDI tradicional no estaba preparada para el desafío de una fuerza laboral evolucionada”.

La infraestructura de escritorio virtual (VDI) puede brindarle a una organización más control y protección de sus datos en manos de los empleados, señaló Matthew Psencik, director de seguridad de terminales de Tanium.

"Pero", dijo a TechNewsWorld, "históricamente no cuentan con suficientes recursos y están configurados de manera que su uso sea un gran dolor para los empleados".

“Cuando se les presenta un rendimiento deficiente o obstáculos, como no permitir copiar y pegar, muchos empleados tomarán el camino de menor resistencia e intentarán eludir los controles de VDI ya sea usando sus dispositivos personales o filtrando información corporativa involuntariamente a través de sitios de terceros”, dijo. dicho.

"Los beneficios de este enfoque rara vez superan los aspectos negativos, incluso antes de considerar los impactos en el sentimiento de los empleados debido a un ambiente de trabajo frustrante que podría conducir a problemas de retención de empleados o, peor aún, a un empleado descontento que hace todo lo posible para dañar el negocio", añadió. .

Generador de tickets de problemas

Una ventaja de utilizar un escritorio virtual es que todas las compilaciones a menudo se basan en una única imagen que puede actualizarse rápidamente y controlarse estrictamente, observó Erich Kron, un defensor de la concientización sobre la seguridad en KnowBe4.

"Si una máquina virtual está infectada con un virus, a menudo puede destruirse y recrearse rápidamente, lo que permite a los empleados volver a trabajar en un corto período de tiempo", dijo a TechNewsWorld.

"Los escritorios virtuales a menudo tienen capacidades y acceso a la red limitados, lo que puede reducir el potencial de daño por malware u otras amenazas desde los puntos finales", dijo.


Sin embargo, añadió que los escritorios virtuales pueden ser menos personalizables y, si no se configuran correctamente, pueden ser una mala experiencia para los usuarios, generando tickets de problemas y quejas.

Persuadir a un empleado para que instale una herramienta administrada por la empresa en un dispositivo privado es un desafío para cualquier solución de gestión, afirmó Dror Liwer, cofundador de Coro, una empresa de ciberseguridad basada en la nube con sede en Tel Aviv, Israel.

"Los empleados deben sentirse seguros de que el software no degradará su experiencia y que la empresa no espiará su uso personal del dispositivo", dijo a TechNewsWorld.

Matalon señaló que Venn diseñó su software de administración de PC teniendo en cuenta el rendimiento. "No hay latencia", dijo.

Baja fácil

Otro beneficio de la solución de Venn citado por Matalon es su facilidad para despedir empleados. “Es muy eficaz para organizaciones con una alta rotación de empleados. Puedes presionar un botón y hacer un borrado remoto del enclave”, dijo.

"La capacidad de borrar y monitorear de forma remota el estado de las PC remotas, especialmente las móviles como las computadoras portátiles, es sin duda una herramienta importante para muchas organizaciones, especialmente ahora que el trabajo remoto es mucho más frecuente", observó Kron.

Para gestionar eficazmente los riesgos de seguridad de los equipos de escritorio y portátiles remotos, los administradores deben tener visibilidad y control continuos sobre esos dispositivos, añadió Shawn Surber, director sénior de gestión técnica de cuentas de Tanium.

"No se pueden dejar en un estado en el que sólo se administren cuando estén conectados a una VPN o se revisen una vez a la semana o incluso una vez al día", dijo a TechNewsWorld. "Las PC remotas son altamente vulnerables y necesitan tener herramientas efectivas de administración de amenazas en tiempo real, como parches, implementación de software, administración de vulnerabilidades y respuesta a incidentes".


Aunque Venn sostiene que su nueva oferta está llenando un vacío entre la gestión de dispositivos móviles y PC, es posible que el vacío no sea tan amplio como sugiere.

"La mayoría de estas soluciones MDM han evolucionado hasta convertirse en plataformas unificadas de gestión de terminales", afirmó Paddy Harrington, analista senior de Forrester Research.

"Estas soluciones pueden manejar la mayoría, si no todas, las funciones de administración de PC para la variedad de dispositivos estilo PC (Windows, Mac, Chromebook) que muchas empresas están implementando para trabajadores remotos", dijo a TechNewsWorld.

Las plataformas de PC han tenido soluciones de gestión de riesgos de seguridad informática durante décadas, añadió Roger Grimes, evangelista de defensa de KnowBe4.

"Microsoft permite a sus clientes administrar dispositivos mediante políticas de grupo, ediciones de registro, PowerShell o mediante otros scripts", dijo a TechNewsWorld. "Las soluciones MDM no son tan poderosas como sus contrapartes basadas en PC".

Si quieres conocer otros artículos parecidos a Venn presenta tecnología Secure Enclave para controlar computadoras de trabajo remotas puedes visitar la categoría Tecnología.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad