¿Cómo llevar a cabo una estrategia de seguridad en las empresas de hoy?

Juan Pablo Jimenez CitrixPor: Juan Pablo Jiménez, Vicepresidente de Citrix para Latinoamérica & Caribe

Lima 10 de abril del 2012.– El lugar de trabajo actual está pasando por un cambio considerable. Las juntas directivas están exigiendo que sus negocios sean ágiles y flexibles y, al mismo tiempo, se adhieren a demandas de control cada vez más estrictas. Esto permite que las organizaciones crezcan, cambien de dirección, administren el riesgo y se adapten a tendencias del mercado  rápidamente.

A su vez, los trabajadores ahora están impulsando el cambio desde abajo. La proliferación de dispositivos y la capacidad de trabajar cuando y de donde uno quiera significa que los trabajadores están pidiendo cada vez más opciones para un estilo de trabajo móvil.

Esta presión crea un conjunto de desafíos completamente nuevos para toda la organización. Especialmente en los departamentos de recursos humanos y TI, que suelen estar a cargo de implementar y administrar dicho cambio. También está la presión agregada para el CIO responsable final de garantizar la seguridad e integridad de la información delicada de la empresa. El control de la información debe garantizar que no haya brechas de seguridad débiles (o, lo que es más importante, costosas y dañinas) que puedan entrar en conflicto con los estándares de la industria y/o no cumplir con regulaciones y seguridad.

Existe un impulso que otorgan las tendencias recientes tales como workshifting, que optimiza la fuerza laboral al trasladar el trabajo a ubicaciones más eficientes, con un uso más efectivo del tiempo y los recursos, la movilidad y las estrategias del estilo «traiga su propio dispositivo» (BYO). El enfoque tradicional respecto de la seguridad de la información ya no cumple con las necesidades de la empresa actual. Estas tendencias, junto con una sofisticación aumentada del potencial y amenazas de seguridad específicas, están llevando a una complejidad en la seguridad de la información sin precedentes.

Para adoptar el lugar de trabajo del futuro, los CIOs deben implementar una estrategia más relevante y moderna. La TI necesita brindar acceso a aplicaciones y datos desde cualquier dispositivo, a través de cualquier red, en cualquier momento, de acuerdo con los protocolos de operación de cada organización. Al mismo tiempo, se administra el riesgo, se protegen los datos sensibles, se asegura la privacidad y se cubren con las demandas de cumplimiento de estándares.

Así que ¿cómo y dónde se empieza a desarrollar una estrategia de seguridad moderna?

Los sistemas de BYO, movilidad y workshifting impulsan cambios

La consumerización de TI está impulsando a un número cada vez mayor de organizaciones a implementar estrategias y políticas que aumentan la adopción de BYO y admiten estilos de trabajo móviles que permiten una mayor flexibilidad (tiempo y ubicación), a la vez que impulsan la productividad.  Liderado por dispositivos móviles poderosos y fáciles de usar como los teléfonos inteligentes, computadoras portátiles y tablets, estas estrategias admiten una gran cantidad de iniciativas de trabajo tales como flex-work (trabajo flexibile), teletrabajo, escritorio compartido y acceso a la información para contratistas.

El resultado es un entorno de trabajo más flexible, colaborativo y productivo. De hecho, según el próximo Global Citrix Workshifting Index, el 64 por ciento de las organizaciones declararon que permitir una mayor productividad fue el principal beneficio de adoptar un esquema de workshifting.

Los trabajadores también ven de manera favorable el entorno de trabajo flexible.  En el entorno económico turbulento actual, se suele pedir a los trabajadores que hagan más cosas mientras se mantienen o recortan sus beneficios. La capacidad de trabajar en cualquier momento y desde cualquier lugar brinda a los empleados una mayor flexibilidad y ayuda a organizar el equilibrio entre el trabajo y la vida privada.

Los tiempos de la seguridad están cambiando

Que una estrategia de seguridad de la información pueda erradicar por completo el riesgo es totalmente irrealista. Sin embargo, al introducir una estrategia de seguridad de la información moderna y de avanzada se puede reducir en gran medida la vulnerabilidad de una organización.

Una estrategia de seguridad de la información moderna debe garantizar protección, privacidad y cumplimiento de estándares para datos sensibles, a la vez que se maximiza la productividad y se permite un crecimiento sin trabas. La centralización de datos y aplicaciones en el centro de datos es sin duda el mejor modo de asegurar la infraestructura de TI de una organización, y la virtualización es la tecnología facilitadora clave. Esto otorga a las organizaciones un mejor método para asegurar la información y administrar el riesgo y, al mismo tiempo, les brinda a los departamentos de TI la visibilidad y el control necesarios de dicha información.

De hecho, según el Citrix Global Security Index[1], el 97 por ciento de los entrevistados que  toman decisiones en los cargos más altos, esperan que la virtualización de escritorios ayude a su organización a responder a amenazas de seguridad nuevas y emergentes. Muchos también citaron  a la administración de acceso y el monitoreo de actividades, junto con la capacidad de admitir una amplia variedad de dispositivos de usuario como beneficios claves de la tecnología.

Sin importar el dispositivo utilizado como método de acceso, una estrategia de seguridad de la información moderna garantiza la seguridad mientras maximiza el acceso y respeta el cumplimiento de estándares. De hecho, el 90 por ciento de los encuestados en el Citrix Global Security Index indicaron que evitar el incumplimiento de estándares es un beneficio adicional que ofrece la virtualización de escritorios.

La implementación de una estrategia de seguridad de la información moderna es un desvío claro del pensamiento de TI tradicional. Es un paso que deben considerar las organizaciones a medida que las prácticas actuales se vuelven ineficaces. El número y la sofisticación de las amenazas potenciales crece y los trabajadores continúan adoptando sistemas BYO, estilos de trabajo móviles y workshifting.

Seguro desde su concepción

Las organizaciones deben tomar un enfoque “seguro desde su concepción”, que se logra a través de la virtualización de escritorios. Las funciones de seguridad inherentes a esta estrategia tecnológica se resaltaron en el reciente Citrix Global Security Index, en el que tres de los seis beneficios principales que los tomadores de decisiones de TI atribuyeron a la virtualización de escritorios estaban relacionados con la seguridad.[2]

La centralización de datos, su entrega codificada al punto final y la capacidad de aislar información en el punto final si se trabaja fuera de línea son características que permiten el acceso seguro para cualquier trabajador, en cualquier parte y en cualquier dispositivo. Esto se logra a través de la implementación de políticas de control de acceso granulares.

Estas políticas producen un análisis altamente detallado de los datos y permisos de acceso a la aplicación de cada empleado. Las políticas de control también permiten al departamento de TI ajustar en forma apropiada y automática los permisos de acceso del trabajador siempre que sea necesario. Las tecnologías integradas admiten cualquier dispositivo en poder de la empresa o el trabajador con la entrega segura de escritorios y aplicaciones, junto con un monitoreo de cumplimiento de estándares exhaustivo.

En el pasado, las organizaciones reaccionaban ante las amenazas de seguridad elevadas cerrando el acceso y forzando a los trabajadores a operar dentro de la conexión LAN corporativa. Aunque son potencialmente seguras, estas acciones limitaban considerablemente la productividad del trabajador. En el incierto entorno económico actual, una estrategia de seguridad ligada y un entorno de trabajo cerrado no son opciones aceptables, simplemente porque no permiten la agilidad y movilidad comercial que hacen falta.

Conclusión

El nuevo entorno de trabajo móvil y flexible es un futuro emocionante para el personal y las organizaciones por igual. La agilidad comercial creciente está aumentando la productividad y el equilibrio entre el trabajo y la vida privada. Esta situación en la que todos ganan debe ser cuidada por los jefes de servicios de la información. Al adoptar (y no temer a) las políticas BYO, la movilidad y el workshifting, los CIO y CISO pueden facilitar entornos de trabajo productivos y proporcionar la agilidad comercial que exigen las organizaciones modernas actuales.

Para poder hacer esto, los líderes deben adoptar nuevas estrategias de seguridad. La virtualización de escritorios es una tecnología facilitadora clave en la adopción de estos nuevos estilos de trabajo móviles. El entorno de trabajo moderno merece (y necesita de forma urgente) una estrategia de seguridad de la información igualmente moderna para mantener el control de la información mientras garantiza la agilidad comercial.


[1] Citrix Security Index (Índice de seguridad de Citrix), diciembre de 2011

[2] Tres principales beneficios de la seguridad citados en el Citrix Global Security Index: Seguridad mejorada, mejor administración del riesgo, acceso seguro desde dispositivos de usuario.