Guía de seguridad de dispositivos iOS e iPadOS

iOS es el sistema operativo que alimenta el iPhone y el iPod Touch. iPadOS es una plataforma muy similar y las consideraciones de seguridad son idénticas a las de iOS, por lo que esta guía se refiere a ambas plataformas como iOS

Decida qué dispositivos iOS utilizará su organización . Los dispositivos iOS suelen recibir actualizaciones de software durante unos 5 años después del primer lanzamiento. Una vez que un dispositivo es antiguo u obsoleto , ya no recibe actualizaciones. En este punto, debe comprar dispositivos más nuevos.

Los dispositivos deben ser supervisados por su organización para asegurarse de tener el mayor control sobre qué políticas aplicar en sus dispositivos.

Si es posible, utilice Apple Business Manager (ABM) para supervisar, inscribir y aprovisionar dispositivos mediante la inscripción sin intervención . Esto evita que los usuarios cancelen la inscripción de dispositivos, una vez implementados. Alternativamente, use Apple Configurator para supervisar manualmente los dispositivos antes del aprovisionamiento para permitir un mayor control.

Una vez supervisados, los dispositivos iOS deben administrarse mediante un servicio de administración de dispositivos móviles para hacer cumplir los controles técnicos.

También configure las capacidades de registro y monitoreo de MDM.

Utilice una de nuestras arquitecturas de red recomendadas para permitir el acceso remoto a los servicios empresariales.

Si se requiere una red privada virtual (VPN) , utilice la VPN IKEv2 incorporada, ya que proporciona un modo siempre activo de alto rendimiento y una criptografía sólida.

Las aplicaciones de terceros para uso laboral ("aplicaciones administradas") deben aprobarse de forma centralizada en un catálogo de aplicaciones empresariales y entregarse a través de MDM, para mantener los datos separados de las aplicaciones que no son del trabajo.

Considere su enfoque para habilitar cuentas de iCloud en los dispositivos de los usuarios , utilizando políticas en el dispositivo para administrar funciones específicas de iCloud.

Normalmente no se requieren antivirus y otro software de seguridad en iOS

Aplicaciones de trabajo

La mayoría de las organizaciones querrán ofrecer a sus usuarios una variedad de aplicaciones comerciales y de productividad para que puedan consumir, crear y colaborar de forma remota. Recomendamos el uso de las aplicaciones integradas siempre que sea posible (por ejemplo, Correo y Calendario), ya que esto le brinda la mayor flexibilidad para abrir posteriormente los archivos adjuntos de trabajo en cualquier aplicación administrada de terceros, así como optimizar la usabilidad y el rendimiento. También permite que las cuentas sean administradas por MDM, minimizando los gastos administrativos.

Si está utilizando aplicaciones de terceros para el trabajo, le recomendamos que utilice un catálogo de aplicaciones empresariales de aplicaciones aprobadas que los usuarios pueden elegir instalar a voluntad, entregadas a través de MDM. Las aplicaciones implementadas de esta manera serán aplicaciones 'administradas' y tendrán acceso a los datos del trabajo. Las aplicaciones instaladas a través de la App Store serán 'no administradas' y no tendrán acceso a los mismos datos. Consulte nuestra guía de aplicaciones de terceros para obtener más información sobre este enfoque.

Recomendamos tener cuidado con las aplicaciones con muchos privilegios, como las aplicaciones de teclado de terceros y las extensiones de red. Estos tipos de aplicaciones pueden acceder a grandes cantidades de datos de trabajo, por lo que presentan un mayor riesgo para su organización.

Configuración del dispositivo

Una vez que haya elegido su servicio MDM, la arquitectura y el enfoque de las aplicaciones, debe desarrollar una configuración de dispositivo que pueda aplicar para hacer cumplir sus controles técnicos.

En particular, debe incluir políticas que gestionen:

Interfaces externas, incluidos periféricos con cable e inalámbricos (por ejemplo, desactivación de accesorios USB cuando el dispositivo está bloqueado)

El uso de biometría , así como contraseñas y políticas de autenticación.

Los servicios de iCloud (y otros servicios en la nube) que desea permitir

Actualizaciones de aplicaciones y SO del dispositivo , incluidas las actualizaciones automáticas

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc