Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a...

11
WHITE PAPER Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Transcript of Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a...

Page 1: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

WHITE PAPER

Replanteamiento del acceso

a las aplicaciones: gestión

de una fuerza laboral moderna

Page 2: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

1Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Resumen ejecutivoEl cambio de paradigma que se está extendiendo por el ámbito tecnológico y empresarial es cada día más evidente. La transición a cloud computing está llegando a su punto de inflexión. Las fusiones y adquisiciones han proliferado. Además, con un número cada vez mayor de usuarios finales que operan fuera del entorno empresarial, los departamentos de TI deben prestar servicio a un ecosistema de usuarios cada vez más diverso, distribuido y exigente.

Proporcionar un acceso seguro y específico de la aplicación a los sistemas y datos empresariales es ahora más importante que nunca. Y también más complejo.

La pila de seguridad tradicional y centralizada (p. ej., VPN, RDP o proxies) expone a las organizaciones a los riesgos, aumenta la complejidad y provoca problemas de rendimiento. Además, los retos que plantea la integración, cuando se abordan mediante configuraciones rápidas y a corto plazo, alejan sus recursos de TI de las iniciativas con visión de futuro y acrecientan la deuda técnica.

En este white paper:

• se expone de forma detallada cómo están cambiando la fuerza de trabajo, el entorno empresarial y la TI;

• se examinan los retos que supone ofrecer un acceso seguro a las aplicaciones mediante las tecnologías existentes;

• se analiza por qué una arquitectura de seguridad Zero Tust puede minimizar su superficie de ataque en el entorno de TI moderno.

Con una plataforma Zero Trust basada en la nube y distribuida en el borde de Internet, puede proporcionar a los usuarios un acceso adecuado, inteligente y adaptable con la simplicidad que demandan, en el dispositivo que elijan, tanto si tales dispositivos están bajo el control de la empresa como si no. Al mismo tiempo, su organización puede reducir la superficie de ataque y simplificar el aprovisionamiento/desaprovisionamiento de usuarios, la resolución de problemas, la gestión y la administración.

Cloud computing se encuentra en un punto de inflexión importante dentro de su evolución. Aunque el 20 % de los procesos empresariales ya se han trasladado a la nube, el 80 % de las cargas de trabajo clave y los datos confidenciales se encuentra en sistemas empresariales locales debido a los requisitos normativos y de rendimiento. En 2019, el porcentaje de estas cargas de trabajo que se ejecutan en la nube aumentará hasta superar el 40 %".

- Roy Illsley, analista distinguido, Ovum1

Page 3: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

2Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Las empresas deben buscar nuevas formas de proporcionar acceso a las aplicaciones Hoy en día, las empresas se enfrentan a una enorme transformación en la forma en la que prestan servicios de TI, en la composición de su plantilla y en sus estructuras corporativas. Deben proporcionar a un ecosistema de usuarios diverso un acceso controlado a las aplicaciones y los datos empresariales ubicados tanto en las instalaciones como, cada vez más, en la nube. Estas nuevas estructuras de personal y TI hacen que las empresas ya no puedan confiar en las arquitecturas y soluciones existentes de acceso a datos y aplicaciones basadas en el perímetro.

Las soluciones de acceso heredadas y el concepto de "confiar, pero verificar" son problemáticos. Las VPN tradicionales, los proxies y los escritorios remotos exigen una confianza intrínseca por parte de la empresa: se debe verificar el usuario o dispositivo, pero, una vez autorizados, estos pueden acceder a toda la red. El perímetro asume toda la carga de seguridad, mientras que se confía implícitamente en los usuarios una vez que acceden al sistema. Sin embargo, las aplicaciones, los datos, los usuarios y los dispositivos han salido del perímetro de red tradicional. Un marco de seguridad centrado en el perímetro es, lamentablemente, insuficiente.

Aunque siempre se deban verificar los usuarios y los dispositivos que solicitan acceso a la red corporativa, nunca se debería confiar en ellos de forma unilateral, ni tampoco se les debería conceder pleno acceso a la red sencillamente porque se encuentren dentro del firewall. Hay demasiado en juego. Las organizaciones necesitan un nuevo modelo de acceso que sea compatible con un marco Zero Trust.

En todo esto influyen diversos elementos, cada uno con implicaciones para la seguridad de los datos y las aplicaciones empresariales:

Tecnologías en evoluciónLa adopción de soluciones basadas en la nube ha alcanzado un nivel crítico. Las empresas de todos los tamaños y tipos se benefician de las ventajas de la nube y de la capacidad de utilizar servicios en cualquier momento, lugar y dispositivo mediante suscripción. Están agradecidos de no tener que pagar costes elevados de mantenimiento y licencias de software, ni adquirir hardware o alquilar grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas de administración del sistema, así como las correspondientes actualizaciones.

Al mismo tiempo, las organizaciones aún no han dejado de utilizar sus soluciones en las instalaciones. La gran mayoría de las organizaciones utiliza un entorno híbrido de varias nubes con una combinación de arquitecturas locales, de nube privada y de nube pública, con los mejores recursos de los distintos proveedores de servicios en la nube. Por tanto, las estrategias de acceso a las aplicaciones deben estar a la altura.

El 73 % de las empresas tiene al menos una aplicación o una parte de su infraestructura informática empresarial en la nube".2

Page 4: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

3Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Las empresas que utilizan sistemas heredados suelen dirigir el tráfico de la nube a través de la red de área extensa (WAN), con una pila de seguridad centralizada, para luego redirigirlo a través de conexiones directas o VPN de vuelta a la infraestructura como servicio (IaaS) y a Internet. Este modelo degrada el funcionamiento de la aplicación y la experiencia de usuario, aumenta los riesgos para la seguridad empresarial e incrementa los costes, sobre todo cuando las empresas duplican las pilas en diversos territorios y proveedores. Las organizaciones necesitan soluciones de acceso que simplifiquen y habiliten la pila de tecnología para respaldar la adopción de soluciones basadas en la nube.

Una fuerza de trabajo en evolución

Han pasado décadas desde la época en la que la gente permanecía en una única empresa durante toda su carrera y trabajaba toda la jornada entre las cuatro paredes de una organización. Muchos miembros de la plantilla ya ni siquiera son empleados. Hoy en día, la mano de obra es una combinación de recursos internos y externos que trabajan tanto en las instalaciones como de forma remota.

Los trabajadores son cada vez más:

Móviles: los trabajadores ya no están confinados a escritorios de oficinas. Se conectan a la red corporativa desde casa, el aeropuerto, un avión o un tren, mientras están de vacaciones, en un hotel, desde una cafetería… dondequiera que sus vidas o negocios los lleven.

Remotos: cada vez más empleados trabajan de forma remota durante un número mayor de horas de la semana laborable. Un estudio realizado en 2018 por IWG reveló que el 70 % de los profesionales trabaja a distancia al menos un día a la semana, mientras que el 53 % trabaja de forma remota durante al menos la mitad de la semana.3 De hecho, Glassdoor informa de que un determinado número de empresas cuenta ahora con una plantilla completamente virtual.4 Y esta cultura ya se da por hecho: muchas personas no aceptarían un trabajo que les exigiera trabajar en su totalidad desde una oficina sin un aumento de sueldo muy significativo.

Eventuales: muchos trabajadores no son empleados en absoluto. Un estudio de 2018 estima que 56,7 millones de estadounidenses son autónomos: un aumento de 3,7 millones en los últimos cinco años.5 Estos trabajadores eventuales permiten a las empresas adaptarse e incorporar especialistas rápidamente para cumplir sus objetivos empresariales.

Externos: muchas organizaciones confían en un ecosistema digital de proveedores, suministradores, partners e incluso clientes para ofrecer sus bienes y servicios. Algunos de estos trabajadores externos pueden encontrarse en regiones que plantean dificultades de acceso o seguridad, como China, mientras que otros también pueden trabajar con la competencia de una organización.

Page 5: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

4Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Todos estos grupos se consideran usuarios empresariales y necesitan acceder a las aplicaciones y los datos de la empresa, independientemente de su ubicación, del dispositivo que utilicen o de si se encuentran dentro de la zona de control de los departamentos de TI. Sin embargo, las organizaciones no pueden permitirse proporcionar acceso sin restricciones a dichos usuarios una vez que se encuentren dentro de la red. Solo deben proporcionar acceso a las aplicaciones y los datos específicos necesarios para desempeñar un trabajo determinado.

Usuarios exigentes

Incluso a medida que la plantilla se ha vuelto más diversa, la consumerización de la TI ha hecho que los usuarios finales sean más exigentes.

La línea que separa la vida personal y profesional de los trabajadores es cada vez más fina. Los usuarios se informan, seleccionan y adquieren sus propios dispositivos, y esperan utilizarlos para acceder a las aplicaciones y los datos de la empresa. Los dispositivos de la empresa y la electrónica de consumo personal que se conectan a la red corporativa también se utilizan para acceder a servicios online no gestionados, como correo electrónico basado en web, plataformas de almacenamiento de datos, herramientas de colaboración y uso compartido de archivos, servicios de mensajería instantánea y redes sociales, todo ello fuera del control y la visibilidad de los equipos de TI.

Además, los trabajadores esperan que las aplicaciones corporativas ofrezcan las mismas experiencias sencillas y ágiles que proporcionan sus aplicaciones de consumo. Para satisfacer estas demandas de los usuarios, los departamentos de TI deben ofrecer un acceso seguro, eficiente y sin problemas a sus aplicaciones y datos desde cualquier dispositivo, sin implicar al usuario en procesos complejos.

Fusiones y adquisiciones

Las empresas están creciendo y transformándose rápidamente. Las fusiones y las adquisiciones son cada vez más habituales en el panorama corporativo actual. De hecho, el 79 % de los ejecutivos espera que el número de operaciones crezca y que el tamaño de las transacciones sea mayor en el próximo año.6 Para habilitar y simplificar estas fusiones y adquisiciones, las organizaciones deben estar capacitadas para consolidar sus infraestructuras de forma rápida y sencilla. Las arquitecturas y soluciones basadas en la nube hacen posible este crecimiento y este cambio al reducir la complejidad y los costes, en lugar de requerir actualizaciones drásticas de las pilas de TI: hardware, software, pilas de red, plataformas de IAM, configuraciones de acceso de usuarios, etc. Al mismo tiempo, las organizaciones deben aplicar controles de seguridad estándar a todos los activos existentes y recién adquiridos.

El 79 % de los ejecutivos cree que el número y el tamaño de las

transacciones de fusiones y adquisiciones aumentará el

próximo año.

Page 6: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

5Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

La necesidad de una arquitectura de seguridad Zero TrustComo hemos visto, una solución de acceso empresarial debe proporcionar a todos los miembros de la

plantilla un acceso seguro a las aplicaciones y los datos empresariales relevantes, independientemente

de los factores ambientales. Sin embargo, debido a la diversidad de su ecosistema de usuarios y a las

realidades del panorama de amenazas actual, dicho acceso ya no puede ser una propuesta de todo o nada.

Mientras que un ejecutivo debería tener permisos para acceder a pronósticos y planes confidenciales, un

proveedor externo o un contratista de nivel secundario no debería tenerlos. Y si un malware rompe las

defensas del firewall externo, el atacante no debería poder acceder a los sistemas y a los datos de toda

la organización. Su empresa debe ajustar de forma precisa el control de las aplicaciones y los datos.

Para satisfacer las exigencias de un acceso moderno, es necesario un enfoque de seguridad Zero Trust,

que implementa una política de "verificar y nunca confiar". Esto garantiza que solo los usuarios y los

dispositivos autorizados tengan acceso a las aplicaciones internas que necesitan, y no a toda la red.

Todas las solicitudes de acceso se autentican y autorizan antes de entregar las aplicaciones o los datos,

y este acceso a nivel de aplicación es temporal. A diferencia de los sistemas heredados, como las VPN

tradicionales, un marco de seguridad Zero Trust controla todas las rutas directas a las aplicaciones.

Los límites del control de acceso tradicional

Las organizaciones suelen utilizar VPN y una variedad de dispositivos virtuales o de hardware, como

balanceadores de carga, concentradores de VPN, controladores de distribución de aplicaciones y

proxies, para controlar el acceso del personal. Intentar proporcionar acceso a través de esta pila de

seguridad centralizada y obsoleta es ineficaz, expone a la empresa a más amenazas debido a los retos

de integración y aleja los recursos de TI de las iniciativas de cara al futuro.

Nunca confiar, siempre comprobar

Mínimo privilegio y denegación predeterminada

Visibilidad e inspección completas

Gestión centralizada

Seguridad adaptable

Visibilidad

Page 7: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

6Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Las empresas que dependen de un perímetro para proteger las aplicaciones corporativas están tentando a la suerte; los atacantes actuales son expertos en introducirse en la empresa a través de la piratería informática o la ingeniería social. Además, las credenciales robadas facilitan la entrada a los delincuentes. Una vez dentro de la red, pueden aprovechar las reglas que otorgan una confianza implícita a los usuarios en función de su ubicación. Por otro lado, los recursos perimetrales tradicionales no pueden proteger a los usuarios y dispositivos que operan fuera de la zona de control de la empresa, ni proteger adecuadamente las aplicaciones basadas en la nube.

Las puertas de enlace y los firewalls tradicionales basados en dispositivos no se diseñaron pensando en la nube. La falta de controles de acceso y seguridad de nube nativa ha llevado a los equipos de TI a ser muy precavidos a la hora de ofrecer acceso a los partners, proveedores y clientes, incluso a los empleados, a los servicios emergentes de la nube. Hacerlo podría significar un acceso amplio y lateral a la red.

Estas soluciones de acceso tradicionales presentan los siguientes retos:

Complejidad y gastos de la integración

Las organizaciones necesitan una pila compuesta por muchos sistemas para dar soporte a la VPN y ofrecer conectividad, gestión de altas y ceses y supervisión general. Todos estos componentes pueden ser difíciles de integrar. Las empresas que utilizan configuraciones rápidas, sencillas y provisionales para llevar a cabo la incorporación a corto plazo corren el riesgo de requerir una gestión y una reintegración amplias y costosas a largo plazo. Como alternativa, pueden hacer una inversión inicial para configurar una pila más cohesiva que pueda seguir funcionando durante más tiempo, evitando parte de la deuda técnica, pero en última instancia, habrán perdido tiempo y dinero en una solución de seguridad que, implícitamente, expone a la empresa a riesgos.

Además, en esta situación hipotética, cada pila debe repetirse para ofrecer redundancia y alta disponibilidad en los distintos centros de datos y regiones. Cada uno de estos componentes se debe adquirir, instalar, configurar e implementar por separado, en cada zona, lo que supone un aumento de costes operativos y de capital. Para ampliar la protección y que esta abarque las aplicaciones en la nube, a menudo las organizaciones transmiten el tráfico de la nube a través de la WAN, con una pila de seguridad centralizada, para luego redirigirlo a través de conexiones directas o VPN de vuelta a la IaaS y a Internet. Esto, además de aumentar aún más la complejidad y los costes, reduce el rendimiento.

Gestión laboriosa

A medida que aumenta el número de aplicaciones que proteger y el número de usuarios exigentes y distribuidos, crece la sobrecarga de gestión. Los administradores deben dedicar más tiempo a gestionar su pila de seguridad compleja de forma interna, así como ocuparse de su supervisión continua, de la solución de problemas, de la aplicación de parches y de las actualizaciones. Cada vez que cambian la red o actualizan una regla de firewall, el departamento de TI debe luchar contra una pila de red frágil. Y, por supuesto, los recursos de TI son limitados y el tiempo dedicado a la administración de pilas de acceso tradicionales y poco manejables impide poder dedicarse a otras iniciativas.

del incremento del presupuesto de TI global se invertirá en la

actualización infraestructuras de TI obsoletas.7

64 %

Page 8: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

7Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Experiencia de usuario negativa

Las VPN tradicionales y otras tecnologías heredadas sufren fallos de conectividad, latencia y tiempos de espera, que provocan una escasa adopción de aplicaciones y un enorme volumen de solicitudes de asistencia técnica. La ausencia de un inicio de sesión único (SSO) fluido en todas las aplicaciones, incluido el SaaS, frustra a los usuarios y entorpece la productividad, debido a la necesidad de introducir las contraseñas repetidas veces. Cuando los procesos de autenticación y autorización inconexos deniegan de forma errónea el acceso de los usuarios, tanto los usuarios como los equipos de TI deben limitarse a la solución de problemas, o bien los usuarios buscan soluciones alternativas, lo que podría exponer a la empresa a riesgos adicionales.

Seguridad deficiente

Por su propia naturaleza, las VPN tradicionales suponen un agujero en el firewall de red. Se diseñaron principalmente para conectar la infraestructura interna de una organización a través de redes externas que no son de confianza, no para la seguridad y la privacidad de la empresa. Normalmente, proporcionan acceso a la red sin restricciones. Por lo tanto, cuando se produce una brecha, los atacantes pueden moverse lateralmente para acceder a las aplicaciones y a los datos más allá de lo que las políticas de la organización podrían considerar admisible.

Asimismo, las VPN tradicionales carecen de inteligencia. A menudo, no pueden proporcionar un acceso constantemente adaptable basado en autenticación multifactorial (MFA). En su lugar, analizan si las credenciales de usuario son correctas o incorrectas. Y las VPN no pueden comprobar el perfil de dispositivo, por lo que no pueden confirmar si el dispositivo cumple con los estándares de estado funcional antes de permitir que se conecte a la red.

¿Qué se debe buscar en una solución?Las organizaciones necesitan una solución de acceso que se adapte sin problemas y que se pueda configurar e implementar rápidamente. Una solución basada en la nube y distribuida en el borde de Internet es una solución natural. Debería integrarse fácilmente con otras soluciones de seguridad y ofrecer una experiencia de usuario coherente y fácil de usar. Además, una solución de acceso moderna debe reducir los riesgos de seguridad, proporcionar visibilidad de la actividad de la red y simplificar la gestión y la administración continuas.

Seguridad como servicio distribuida en el borde de Internet

Una solución de nube nativa que cierre todos los puertos de firewall de entrada y tenga un único punto de control aislará todas las aplicaciones frente a Internet y la exposición pública. Cuando las funciones de seguridad se distribuyen en el borde de Internet, no solo se adaptan, sino que están más cerca de los usuarios que una solución de nube centralizada. Esto mitiga las amenazas más cerca de su punto de origen, lo que mejora el rendimiento y la seguridad del usuario final.

El perfil de dispositivo debe validarse antes de conceder

el acceso.

Page 9: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

8Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Esta funcionalidad de seguridad debería utilizar una conexión TLS (seguridad en la capa de transporte) autenticada mutuamente desde su centro de datos o la nube para llevar las aplicaciones permitidas directamente al usuario, sin túneles inseguros ni una ruta despejada para que se infiltre el malware. Los usuarios deberían tener permiso para acceder a las aplicaciones a través de cualquier navegador y del dispositivo que elijan.

La implementación en la nube significa que su organización ya no necesita instalar una compleja pila de equipos para proteger cada centro de datos o dirigir el tráfico de retorno a una ubicación central para la autenticación. Basta con que utilice un solo servicio en la nube para proteger la totalidad de sus aplicaciones, datos, usuarios y dispositivos. Esto optimiza las operaciones para que pueda hacer más con sus recursos de TI existentes.

Integración sencilla con otras soluciones de seguridad

Para mejorar la seguridad, a la vez que se proporciona acceso, la solución debe condensar la pila de tecnología de acceso en un único servicio que ofrezca protección de las ruta de los datos, autenticación SSO, gestión de acceso e identidades, seguridad de las aplicaciones, visibilidad y administración. Esta solución integrada elimina la necesidad de instalar y mantener una compleja combinación de equipos para proteger cada centro de datos. También permite que los usuarios accedan a las aplicaciones desde cualquier dispositivo sin necesidad de software adicional, como VPN o complementos de navegador.

Facilidad de uso y experiencia de usuario coherente

Al tratar con usuarios exigentes, debe eliminar los procesos poco prácticos. Busque una solución que elimine el uso de múltiples contraseñas y proporcione acceso a la aplicación a través de un único portal web. Los usuarios deberían disponer de un SSO sencillo para todas las aplicaciones que necesiten, accesible desde cualquier dispositivo y lugar. También debería tener la posibilidad de implementar autenticación MFA sencilla y práctica para reforzar la seguridad, sin necesidad de que los usuarios recuperen y vuelvan a introducir credenciales enrevesadas. Una solución fácil de usar con una interfaz de usuario coherente acelerará la productividad del usuario y aumentará la adopción de aplicaciones, al tiempo que reducirá las solicitudes de asistencia técnica.

Reducción de riesgos de seguridad

El acceso a aplicaciones que necesita cada usuario suele ser una fracción de lo que realmente proporciona una VPN heredada. Este acceso innecesario crea un riesgo considerable que podría evitarse. Y lo que es peor, los usuarios rara vez acceden a la red desde un solo dispositivo, lo que amplía aún más la superficie de ataque.

Un SSO y una MFA sin fisuras, así como una interfaz de usuario

coherente, ayudarán a satisfacer las exigencias de la plantilla moderna.

Page 10: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

9Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

La solución no solo debería autenticar y autorizar a la persona que solicita acceso a cada aplicación, sino también al dispositivo y al contexto en el que solicita dicho acceso. En primer lugar, la solución debería cerrar el firewall o el grupo de seguridad a todo el tráfico entrante y hacer que las direcciones IP de su aplicación fueran invisibles en Internet. A continuación, la MFA debería verificar la identidad de cada usuario/dispositivo, y el perfil del dispositivo del punto de conexión debería validarse. Por último, la confianza debería evaluarse de manera continua en función de la identidad, el dispositivo y factores contextuales como la ubicación, la hora del día, el estado de autenticación, la pertenencia a grupos del usuario, etc. Estos métodos reducen significativamente los riesgos de seguridad de la organización al minimizar la superficie de ataque.

Mejora de la visibilidad

Su organización necesita saber quién accede a su red y cuándo. Esto simplifica la identificación de amenazas reales y reduce los falsos positivos que consumen recursos de seguridad ya sobrecargados. El portal de gestión debería proporcionar visibilidad al departamento de TI mediante una única ubicación desde donde acceder a informes detallados de auditoría, control y cumplimiento, o debería integrarse con las herramientas de gestión de eventos e información de seguridad (SIEM) existentes.

Simplificación de la gestión y la administración continuas

La solución ideal reduce la carga de trabajo de los equipos de TI, lo que les permite dedicar tiempo a otras iniciativas estratégicas. Con este fin, el acceso independiente del dispositivo elimina la necesidad de que el departamento de TI instale software adicional, lo que incluye VPN y complementos de navegador. Los procesos optimizados de autenticación y autorización para usuarios y dispositivos a través de un SSO y una MFA sin fisuras pueden minimizar las solicitudes enviadas al servicio de asistencia sobre contraseñas olvidadas, dispositivos bloqueados o problemas de acceso a aplicaciones. La visibilidad mejorada de la red agiliza la identificación de amenazas reales y reduce los falsos positivos. Todas estas funciones ayudan al departamento de TI a responder con mayor rapidez a los incidentes de seguridad.

Aceleración del aprovisionamiento y el desaprovisionamiento de usuarios

Cada día, las empresas deben proporcionar a su ecosistema de usuarios diversos un acceso a aplicaciones muy específico. Además, las organizaciones que se someten a fusiones y adquisiciones deben incorporar rápidamente grandes grupos de usuarios a sus activos existentes y recién adquiridos, a la vez que garantizan unos controles de seguridad adecuados.

Para reducir la carga de trabajo del departamento de TI, una solución debería permitir a los profesionales de la seguridad integrar nuevas aplicaciones y aprovisionar a los usuarios en cuestión de minutos a través de un único portal web, sin cambios en los atributos de la red, como las reglas de firewall o las listas blancas de direcciones IP.

de los profesionales de TI afirma que dedica la mitad de su tiempo a revisar proyectos de software.8

80 %

Page 11: Replanteamiento del acceso a las aplicaciones: gestión de ......grandes equipos de TI para llevar a cabo la implementación, la configuración, el mantenimiento continuo y las tareas

10Replanteamiento del acceso a las aplicaciones: gestión de una fuerza laboral moderna

Para obtener más información sobre cómo garantizar el acceso a las aplicaciones en la empresa moderna y cómo puede ayudarle la solución basada en la nube de Akamai que se distribuye en el

borde de Internet, visite akamai.com/eaa.

Más información

Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma perimetral inteligente de Akamai llega a todas partes, desde la empresa a la nube, para garantizar a nuestros clientes y a sus negocios la máxima eficacia, rapidez y seguridad. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad perimetral, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente y análisis excepcional, y por una supervisión ininterrumpida, durante todo el año. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com o blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado en septiembre de 2019.

FUENTES 1) https://www.prnewswire.com/news-releases/ibm-unveils-worlds-first-multicloud-management-technology-300731206.html

2) https://www.idg.com/tools-for-marketers/2018-cloud-computing-survey/

3) https://www.cnbc.com/2018/05/30/70-percent-of-people-globally-work-remotely-at-least-once-a-week-iwg-study.html

4) https://www.glassdoor.com/blog/100-percent-remote-companies/

5) https://www.slideshare.net/upwork/freelancing-in-america-2018-120288770/1

6) https://www2.deloitte.com/us/en/pages/about-deloitte/articles/press-releases/deloitte-mna-trends-report-2019-us-dealmaker-optimism-hits-three-year-high.html

7) https://www.spiceworks.com/marketing/state-of-it/report/

8) https://www.geneca.com/why-up-to-75-of-software-projects-will-fail/

La solución debería permitir al departamento de TI establecer de manera sencilla y rápida políticas que vinculen a los usuarios a aplicaciones y dispositivos específicos, sin necesidad de realizar actualizaciones de hardware ni laboriosos cambios globales en la red. Para proporcionar una seguridad óptima, las políticas deberían tener en cuenta los factores ambientales (ubicación, hora del día, etc.), así como el perfil de dispositivo, es decir, si la protección antivirus está actualizada o si se emplean tecnologías de detección y respuesta de puntos de conexión (EDR) o de plataforma de protección de puntos de conexión (EPP). Mediante un proceso sencillo de aprovisionamiento y desaprovisionamiento de usuarios, se elimina la carga que supone implementar todos los componentes de hardware y software necesarios para facilitar el acceso a una VPN.

ConclusiónA medida que evolucionan las plataformas de aplicaciones y la plantilla de las organizaciones, así como su propia estructura, se necesita una solución de acceso que esté a la altura. Las empresas ya no pueden permitirse que todos los usuarios autenticados se hagan con el mando de la red.

Una arquitectura de seguridad Zero Trust que opere en el borde de Internet puede proporcionar a su plantilla diversa, distribuida y exigente un acceso correctamente calibrado, así como una experiencia de usuario ágil y optimizada, en cualquier dispositivo, desde cualquier ubicación y dentro o fuera del ámbito de control del departamento de TI. Además, como la solución minimiza las solicitudes enviadas al servicio de asistencia, simplifica el aprovisionamiento/desaprovisionamiento de usuarios, acelera la identificación de amenazas y simplifica la gestión y la administración continuas, el departamento de TI dispondrá de más tiempo para iniciativas estratégicas a largo plazo.