Con el COVID-19 las empresas se vieron obligadas a redefinir la manera en la que sus sistemas tenían que ofrecer la información, los servicios, las aplicaciones a los usuarios. En esta nueva normalidad en la que los usuarios deben tener acceso desde múltiples ubicaciones, utilizando múltiples dispositivos, a diversas aplicaciones que pueden estar ubicadas en datacenters tradicionales o en sistemas multicloud, el control, la seguridad y la visibilidad del acceso a los sistemas se ha convertido en un punto clave para hacer que millones de usuarios puedan seguir trabajando de una manera segura, manteniendo los niveles de productividad adecuados.
En el reciente informe publicado por Pulse Secure sobre la evolución del teletrabajo, en un entorno en el que el que el 84% de los encuestados tienen previsto el mantenimiento y desarrollo de programas de teletrabajo permanente, en el que el 65% de empresas permiten el acceso a dispositivos tanto corporativos como personales, en el que el 78% mantienen la misma política de seguridad tanto para usuarios externos como internos, y en el que el 54% aumentará los flujos de trabajo hacia el cloud, es fundamental la manera en la que se aplica la seguridad ya que el no hacerlo puede generar una tormenta perfecta que afecte a la capacidad de resiliencia de las organizaciones.
El Datacenter de la organización está evolucionando a un modelo híbrido, configurado por aplicaciones que pueden estar ubicadas dentro de la red o en la nube según interese a la organización. En esta nueva realidad, Sistemas como Office 365, Google Docs, aplicaciones Saas…se convierten en soluciones clave para empresas de todos los tamaños para las que, tener una visibilidad y seguridad en el acceso a la información unificado, representa un nuevo hándicap que plantea, entre otros, algunos retos importantes:
- Necesidad de entender los requerimientos de acceso en términos de usuarios, aplicaciones y recursos para evaluar la capacidad y el rendimiento de conexión física, virtual o basada en el usuario.
Las empresas deberán determinar si las aplicaciones y recursos clave, ya sean locales o en la nube, requerirán una mayor capacidad en tiempos de crisis y se aplicarán a un plan de capacidad de emergencia. Si no ha establecido una política de acceso de usuarios, roles, aplicaciones y recursos y obligaciones de protección de datos, la empresa no podrá esperar que una nueva situación de emergencia genere incidentes de acceso no autorizados.
- La seguridad del sistema empieza en el End Point. El nuevo perímetro Zero Trust.
En un mundo en el que cada vez menos procesos se realizan dentro del perímetro tradicional de la red , antaño custodiado por el Firewall, es fundamental establecer/definir a que aplicaciones o recursos tiene acceso el usuario según el nivel de cumplimiento del dispositivo desde el que se conecte, pudiendo limitar en su caso, si fuese necesario, el acceso a aplicaciones a través únicamente de dispositivos compliants. Según el informe WFH, el 69% de las organizaciones sufre graves problemas relacionados con la seguridad relacionadas con el intercambio de archivos(68%), acceso a aplicaciones Web(47%) y utilización de videoconferencias (45%) en una realidad en la que el 44% de los sistemas, en el mejor de los casos, no se encuentran actualizados.
- Unifique y simplifique el control acceso en un mundo Hybrid IT .
Una organización media puede tener hoy entre 3 y 7 aplicaciones ubicadas en distintas plataformas, con distintos sistemas de login/password, consolas de gestión/visibilidad. En esta situación es necesario simplificar la experiencia de usuario a través de un SSO capaz de unificar el acceso a las aplicaciones (tanto ubicadas en el datacenter como en la nube) a través de un único Login y password, e incluso, a través de Alwais On, ofrecer al usuario una experiencia única segura y gestionada, independientemente de si se encuentra dentro o fuera de la red.
- No delegue la aplicación de la seguridad a una comunicación y acción por parte del usuario.
Forzar el cumplimiento del End Point previamente al acceso al recurso, ofreciendo capacidades de auto remediación, reducirá el nivel de exposición a phishing, ransomware y otras amenazas introducidas por el aumento de usuarios remotos y el uso potencial de dispositivos en riesgo.