Compartir

La mayoría de las pláticas acerca de la virtualización de aplicaciones y escritorios se centran en la reducción de costos, la simplificación de las operaciones de TI y el  incremento de la productividad empleados. Estos factores son extremadamente importantes, pero el departamento de TI no debe de perder de vista el inmenso impacto  de la virtualización de los espacios de trabajo en la seguridad de la información. De hecho, estas tecnologías conllevan múltiples ventajas para las funciones de claves como protección de datos, control de accesos y cumplimientos de las políticas. También proporcionan a los administradores, el control segmentado sobre cómo los trabajadores y partners usan y comparten datos críticos.

Por otro lado, actualmente, los corporativos del país están continuamente “retados” a apoyar nuevos iniciativas de negocio y mejorar la experiencia de computación de los usuarios, mientras se enfrentan a crecientes presiones para mejorar la seguridad de la información. Muchos de estos retos, incluyen hacer que los recursos tecnológicos disponibles sean más fáciles de utilizar, independientemente de los límites físicos y o geográficos.

Los empleados están demandando los siguientes requerimientos:

  • Trabajar en cualquier lugar, con experiencias consistentes, desde computadoras, laptops, o smartphones
  • Utilizar dispositivos personales dentro de un entorno corporativo a través de sus propios programas.
  • Cambiar los rígidos controles de seguridad de TI que restringen el desempeño e inhiben la productividad
  • Acceso a datos corporativos de forma instantánea.

Al mismo tiempo,  los crecientes ataques cibernéticos y programas maliciosos provocan inseguridad en las empresas para implementar tendencias para aumentar el rendimiento de los nuevos espacios de trabajo.  Entonces, ¿cómo pueden las empresas ofrecer más flexibilidad frente a las cada vez más sofisticadas amenazas? Cada tipo de dispositivo – PC, laptops, tablet y smartphone- requiere de diferentes herramientas de seguridad, para que estén protegidos contra la gran variedad de amenazas y además, se les tiene que aplicar diferentes políticas de acceso. El remedio no es sumar varias capas de seguridad que requieran de mayor gestión. En cambio, se trata de migrar a un modelo tecnológico que sea más seguro de por sí, una arquitectura que simplifique dramáticamente las funciones de seguridad claves.

En concreto, hoy en día existen tecnologías de virtualización de escritorios y aplicaciones con las cuáles los administradores pueden usar un set de herramientas para crear y aplicar unas simples políticas de control de acceso para todos los usuarios, independientemente de su ubicación y los dispositivos que estén utilizando. Además, pueden agregar autenticación multifactorial incluyendo tokens, tarjetas inteligentes, RADIUS, Kerberos y biométricos. Estos mismos controles de accesos y métodos de autenticación, pueden ser usados mientras se ofrece la flexibilidad de contar con una tienda empresarial de aplicaciones para mejorar la experiencia de los trabajadores. Además, incluso se incrementa la seguridad, proporcionando a los usuarios acceso pertinente a aplicaciones, aprobadas anteriormente con el objetivo que no descarguen información potencialmente infectada o de dudosa procedencia.

Además, que los nuevos usuarios pueden ser provistos de acceso a aplicaciones con unos pocos clics, el acceso a aplicaciones e información también puede ser revocado en segundos. En el caso de empleados que ya no trabajen en la empresa y están usando sus propias laptops o dispositivos móviles, los datos sensibles están almacenados en un centro de datos, por lo que rápidamente pueden estar fuera de su alcance.  Por último, la respuesta a incidentes y recuperación de desastres es substancialmente más sencilla a través de la virtualización. La información centralizada es más fácil de monitorear y analizar que los datos que están esparcidos en varios sistemas. Las vulnerabilidades se solucionan desde una locación central, en vez de hacerlo a través de cientos de dispositivos o computadoras. Además, el departamento de TI puede configurar “dos centros de datos”. Si uno de los dos no funciona, los usuarios pueden rápidamente cambiarse al otro sin perder información o productividad. O si las laptops o algunos dispositivos son robados o se estropean, los empleados pueden acceder a su información desde otros equipos de forma segura.

161114-emilio-tamez-gerente-de-canales-de-citrix-mexico

Compartir