La postpandemia no solo ha supuesto la confirmación del teletrabajo, sino también la irrupción del trabajo… ¡en cualquier parte! Según Owl Labs, el 92% de los candidatos desea trabajar desde casa al menos un día a la semana mientras que al 80% le gustaría al menos tres. La mayoría de las organizaciones han aceptado el nuevo paradigma que aumenta la productividad laboral, pero siempre y cuando los trabajadores se puedan conectar de manera segura al cloud y a las aplicaciones corporativas. Y aquí radica el gran problema del trabajo híbrido.
Si los trabajadores se encuentran en el interior de las instalaciones de la empresa, están totalmente protegidos, tanto sus aplicaciones, como su privacidad y los datos de la compañía. Sin embargo, cuando trabajan de forma remota la situación cambia radicalmente. Empezando por el DNS.
El Informe de amenazas de DNS de IDC 2022 confirmó que el DNS es la parte de la estrategia de seguridad para las empresas mixtas mejor valorada para más de la mitad de los CIOS, un 55%, quienes la consideran como un componente crítico para la fuerza laboral remota.
La pregunta es ¿cómo controlar las aplicaciones y los recursos de la empresa a los que estos usuarios remotos deben acceder? En un principio se configuraba la VPN para conectar los dispositivos de los trabajadores remotos a la red corporativa que actuaba como guardián y encriptador del tráfico. Sin embargo, esta solución es bastante costosa y utilizar solo una VPN no es eficiente.
Recordemos una cosa, todas las conexiones IP (a aplicaciones o recursos) comienzan con una solicitud de DNS. El control del servicio de DNS que utilizan los trabajadores remotos garantizará la seguridad, la confidencialidad y la privacidad de las conexiones de DNS, al tiempo que permitirá enrutar el tráfico de acuerdo con el recurso o la aplicación que soliciten, es decir, devolverlo a la red corporativa si está alojado allí y si este requiere un alto nivel de confidencialidad y privacidad o, siempre que el usuario tenga acceso a ellos, utilizar la conexión a Internet de banda ancha para acceder directamente a las aplicaciones Cloud y SaaS con dicha conectividad protegida a través de TLS. Por tanto, utilizar los servicios de un proveedor de servicios de DNS gestionado es la opción más sencilla.
Si sopesamos los beneficios de garantizar la privacidad del dato y del tráfico DNS de la fuerza de trabajo híbrido, lograr un mayor control y seguridad la infraestructura DNS para proteger aplicaciones, información y, por supuesto, a los usuarios merecerá la pena. Proteger el DNS para los usuarios remotos configurando la infraestructura DNS privada sale a cuenta.