Implementar TSPD (BYOD) según sus condiciones

avaya-byod-itusersPor Jean Turgeon, Avaya

Lima, 24 de julio del 2012.— A medida que la Tecnología de la información se orienta cada vez más al consumidor, crece la inclinación de los Gerentes de Informática (CIO, por sus siglas en inglés) por introducir la política Traiga Su Propio Dispositivo, o TSPD (BYOD, Bring Your Own Device). Mientras algunos todavía prohíben todo dispositivo que no pertenezca a la empresa, muchos están incorporando dispositivos móviles como iPhones y otros teléfonos inteligentes. Sin embargo, TSPD aplicada a iPads, tablets electrónicas y Macs todavía es un asunto pendiente para la mayoría de los Gerentes de Informática a quienes les preocupa perder el control de la seguridad de TI.

A pesar de estas percepciones, la marcha inexorable de TI hacia la consumerización significa que ahora se ha llegado al punto donde TSPD se ha vuelto una necesidad para los Gerentes de Informática. Deben enfrentar el desafío de superar los riesgos asociados y crear una experiencia perfecta y segura para el personal, los usuarios invitados y la organización.

Cualquier Gerente que considere TSPD debe estar al tanto de la necesidad de controles de acceso a la red para supervisar quién, cuándo, dónde y cómo en relación con los usuarios y dispositivos que acceden a la red. Lamentablemente, en la prisa por garantizar la seguridad, sucede con demasiada frecuencia que se pasan por alto las matices más sutiles para lograr el equilibrio entre la seguridad y la flexibilidad y se pueden obtener resultados indeseados. A fin de contribuir a evitar esto, debería considerar una amplia variedad de problemas de acceso a la red antes de crear su política TSPD y, especialmente, antes de implementar su nueva solución TSPD.

Comience con lo básico:

  • No se olvide de los invitados. Normalmente cuando pensamos en TSPD, nos imaginamos a los empleados trayendo sus dispositivos personales al lugar de trabajo. Pero siempre que un cliente, contratista o socio visita una empresa, también llevarán sus dispositivos personales y corporativos. Esto también es parte de TSPD y constituyen dispositivos sin control que deben obtener un acceso controlado a recursos de información en la red. Los invitados pueden representar una cantidad significativa de usuarios adicionales de la red; por lo tanto, se debe poder brindar cuentas de invitados de una forma eficaz y sin la intervención constante del personal de TI. Junto con los riesgos de seguridad más evidentes, debe considerar los principales costos asociados, que incluye el aprovisionamiento, la administración y la revisión de cuentas de invitados. Una forma cortés y conveniente de hacer esto podría ser a través de un correo electrónico o mensaje de texto que proporcione al invitado la información de acceso. Esto les ofrece la capacidad de acceso que necesitan y a usted la información que requiere para la administración del invitado. Este tipo de registro automático, combinado con las capacidades de identificación del dispositivo, puede simplificar considerablemente la administración de TSPD.

Asimismo, la organización podría celebrar reuniones o eventos que incluyan a toda la empresa, tanto en sus instalaciones como en otros lugares seleccionados. Nuevamente, quienes asistan querrán acceder a su red con los dispositivos que hayan llevado consigo. Este tipo de eventos requiere la capacidad de configurar en masa cientos o miles de cuentas de invitados. Para un acceso rápido, los invitados podrían incluso brindar su propio acceso inalámbrico a través de un portal de autoservicio.

  • ¿Es independiente? La infraestructura de red de una empresa rara vez proviene de un único proveedor. Por lo tanto, es esencial que cualquier solución de acceso a la red sea independiente de los proveedores y se base en estándares abiertos de modo que no encierre a las organizaciones en capacidades y protocolos de propiedad. Con el tiempo, realizará cambios y actualizaciones a la red, por lo cual es esencial que no se cree una dependencia excluyente entre el control de acceso a la red y sus infraestructuras de red. También debería considerarse la tecnología de tejido, ya que provee una forma única y flexible de proporcionar acceso al invitado sin exponer ningún sector de la infraestructura convergente. Para expresarlo de forma sencilla, sus invitados “sobrevolarán” la red convergente y no podrán tocarla si se agrega otro nivel de seguridad al tiempo que se simplifica y activa el aprovisionamiento automático de redes virtuales de invitados.
  •  Conexión con cable y conexión inalámbrica. De forma similar, es esencial para cualquier solución de seguridad que realmente se unifique el control de acceso en toda la infraestructura de red con conexión con cable e inalámbrica. Esto es importante tanto para la experiencia del usuario como para la capacidad del departamento de TI de aplicar las mismas políticas de acceso en toda la empresa. Después de todo, un usuario podría estar conectado de forma inalámbrica y de pronto conectarse a través de una conexión con cable y en todo momento esperará una experiencia sin interrupciones.
  • Disponible ahora. La alta disponibilidad es otro factor importante. El control de acceso a la red será el factor clave de modo que debe ser muy confiable y debe estar disponible las 24 horas del día, los 7 días de la semana. De no ser así, deberá estar disponible el departamento de TI, ya que un servicio apropiado a las oficinas remotas y a los empleados que trabajan en distintas zonas horarias requiere de una disponibilidad continua. También es importante la configuración automática de dispositivos para el acceso de red seguro. Avaya Identity Engines ofrece ahora un asistente soluble que ayuda a que los dispositivos tanto del invitado como del empleado cumplan con los requisitos de seguridad específicos antes de obtener permiso para el uso de la red. Configura los ajustes de seguridad sin revelarle a los usuarios información de seguridad, como claves compartidas. Esto es particularmente útil para las cuentas de business partners: por ejemplo, puede configurarse una computadora portátil de forma automática en cuestión de segundos y luego el asistente simplemente desaparece del equipo del usuario.
  • Sea granular. Otro punto a tener en cuenta es la política granular. Este aspecto le permite a las organizaciones definir el comportamiento de acceso, lo cual posibilita la configuración del tipo de acceso que se concederá a los usuarios según el dispositivo que posean, quiénes son, desde dónde acceden, el momento del día, su función en la organización y otros atributos conocidos acerca del usuario y el dispositivo del usuario. Por ejemplo, si un usuario que está identificado como empleado de RR. HH. intenta conectarse con un dispositivo controlado de la empresa a través de una conexión con cable, entonces se desea un acceso corporativo completo. Sin embargo, si el mismo empleado de RR. HH. establece una conexión inalámbrica con un iPad personal con las mismas credenciales corporativas, solo se le otorgará acceso corporativo limitado. Lo que define el “acceso corporativo limitado” puede estar determinado por el departamento de TI de modo que la autorización se extienda solo a un nivel de acceso con el que la empresa se sienta a gusto. El acceso corporativo limitado podría ser acceso a Internet de invitado únicamente o podría ser acceso a una infraestructura VDI para acceder a un entorno de aplicaciones de escritorio virtual.
  • Directorios corporativos. La integración con directorios corporativos es esencial. La solución debe ser capaz de manejar búsquedas para usuarios y dispositivos dentro de varios directorios, de distintos proveedores, y todo al mismo tiempo, a fin de observar los principios de acceso de usuario final simple pero sin necesidad de rigurosos controles de TI.

Si su organización utiliza nubes privadas para habilitar el acceso de usuarios a contenidos y aplicaciones de la red de campus, puede integrarse el acceso TSPD para los empleados e invitados. Si se proporciona una conexión de extremo a extremo desde el escritorio hasta el data center y al dispositivo, el departamento de TI puede recuperar el control de las aplicaciones de escritorio, licencias de software, etc.

También hay otras cuestiones menos técnicas que deben considerarse, que incluyen:

  • ¿Quién invertirá su tiempo? Mantenerse al día con todo este trabajo relacionado con TSPD puede demandar mucho tiempo. Los departamentos de TI deben enfrentar muchos desafíos, pero supervisar y aprovisionar a los invitados no debería ser uno de ellos. Algunas soluciones liberan la carga de aprovisionar a los invitados asignándola al personal no técnico, como recepcionistas y guardias de seguridad del sector de atención al público, que pueden habilitar el acceso del invitado a través de una interfaz personalizable basada en la web.
  • Acuerdo del usuario. Por supuesto, todos, incluso los invitados, deben aceptar algunos términos y condiciones; sin embargo, esta parte de TSPD no debería ser un incordio para el departamento de TI. Debe en cambio delegarse a los equipos de asuntos legales y RR. HH., a quienes podría gustarles ser incluidos en esta nueva política.

Cualquiera sea la solución de acceso a la red que elija como parte de su enfoque TSPD, tener en cuenta los puntos antes mencionados debería proporcionar opciones de implementación flexibles, acceso granular detallado y visibilidad completa en tiempo real de todos los dispositivos en red y el acceso que poseen. Si se implementa de esta forma, TSPD debería permitirle ofrecer acceso a la red corporativa según sus condiciones.

Avaya ofrece una selección de productos y servicios que permite a las empresas mantener la seguridad y el control de sus redes al adoptar iniciativas TSPD para empleados e invitados. Avaya Identity Engines ofrece un acceso controlado y seguro, de forma económica y simple para redes con conexión por cable e inalámbricas desde dispositivos corporativos y personales.

La solución TSPD de Avaya Identity Engines implementable en redes de cualquier proveedor forma parte de Virtual Enterprise Network Architecture (Avaya VENA) que permite a las organizaciones optimizar más fácilmente las aplicaciones corporativas y las implementaciones de servicio en data centers y campus. Avaya VENA ayuda a reducir los costos y puede mejorar significativamente el tiempo de servicio al optimizar con eficiencia las conexiones de red entre los servidores de aplicaciones y los usuarios finales.

Acerca de Avaya

Avaya es proveedor mundial en soluciones de colaboración y comunicación empresarial; provee servicios de comunicaciones unificadas, centros de contacto, soluciones de datos y servicios relacionados a empresas de todos los tamaños en el mundo.  Para más información visite: http://www.cala.avaya.com

Anuncio: ¡Ya salió IT/USERS N° 91!

Estimados Lectores, los invitamos a leer la Edición N° 91 de la Revista IT/USERS. Sólo tienen que seguir el enlace de la imagen y leer las instrucciones.

¡Muchas gracias por seguirnos!

itusers-91-cover-