El puesto de trabajo digital se conecta con recursos SaaS, webs internas, aplicaciones nativas, aplicaciones y escritorios virtuales y archivos en cualquier dispositivo desde cualquier lugar y ha llevado a un espacio de trabajo digital sin perímetro.
Permitir el acceso a recursos corporativos simplemente determinando si el usuario y el dispositivo están dentro de la red, está plagado de vulnerabilidades, tal y como reconoce el 2020 Verizon Data Breach Investigations: El 67% de las infracciones son causadas por robo de credenciales, ataques sociales y errores del usuario.
En Citrix pensamos que la aproximación debe ser una filosofía de “confianza cero” (Zero Trust) donde las organizaciones proporcionen acceso adaptativo basado en el nivel de riesgo adecuado, es imprescindible en el entorno laboral actual y requiere que las empresas no confíen en ninguna entidad (usuario, dispositivo, aplicaciones, API) dentro o fuera del perímetro de la red en cualquier momento mientras evalúan y autorizan continuamente a todos los usuarios y dispositivos que buscan acceder a cualquier recurso protegido. Nadie merece automáticamente confianza.
Utilizando múltiples criterios como las credenciales del usuario y dispositivo, autenticación de múltiples factores, como el tiempo de acceso, la hora, la ubicación y la postura del dispositivo (acceso contextual) para verificar la identidad, la seguridad de confianza cero solo otorga acceso remoto través de “single-sign-on” a los datos de la empresa cuando los usuarios tienen pruebas de quiénes son.
Para permitir una excelente experiencia a los empleados que impulse la innovación, estos tienen que tener un acceso fácil a la información. Esto es un desafío, porque mantener seguros los datos confidenciales lleva a menudo a tener políticas estrictas sobre cómo se pueden almacenar o acceder a los datos de la empresa. Los controles de seguridad como el aislamiento del navegador, el anti-keylogger, el bloqueo de captura de pantalla y las capacidades de DLP, proporcionan una «seguridad invisible» para proteger al usuario y el espacio de trabajo, sin comprometer la experiencia.
Por último y no menos importante hay que adoptar herramientas que aprovechen la inteligencia artificial y el aprendizaje automático para señalar comportamientos sospechosos. Esto ayuda a identificar a un mal actor en la red antes de que vulneren sus datos confidenciales. Al adoptar un enfoque de confianza cero, puede reducir el riesgo y mejorar la seguridad sin perjudicar su experiencia de trabajo remoto.