<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1750190188405548&amp;ev=PageView&amp;noscript=1">

Conectividad y Seguridad, dos elementos imprescindibles para el “New Normal” que se avecina

Posteado el 14 de julio de 2020

Somos conscientes de que este escenario post pandemia traerá una “nueva normalidad” donde el trabajo a distancia predominará, cambiando así la dinámica de trabajo de todas las empresas. Esto, desde el punto de vista tecnológico, ya está planteando un desafío, dado que la infraestructura del grueso de las organizaciones no fue diseñada teniendo en mente que el 100% de la fuerza de trabajo sería en modalidad remota de forma repentina.

Si bien estos nuevos requisitos de conectividad y modernización tecnológica ponen una presión sin precedentes tanto al personal de TI como a la propia infraestructura, es una gran oportunidad para que las compañías demuestren su capacidad de adaptarse rápidamente a nuevos desafíos. Para esto, es necesario enfocarnos en dos puntos claves que los responsables de TI o de infraestructura deben considerar antes de encarar una modalidad de trabajo ya sea parcial o completamente remota, para poder garantizar su éxito:

  • LA CONECTIVIDAD

VPN: el principal problema que están enfrentando las organizaciones es la dificultad de escalar las soluciones de VPN existentes, ya que usualmente lidiaban con un número de usuarios mucho menor al que deben acomodar hoy en día. Por esto, el equipo de TI debe identificar si dentro de la solución actual, existe alguna facilidad para extender las licencias de forma temporal. En ese caso, ¿puede soportar la carga adicional de ancho de banda y CPU que tendrá el equipo en base al uso que le darán los usuarios?

Además de esto, para poder planear apropiadamente la estrategia de conectividad remota debemos considerar la cantidad de usuarios que necesariamente deberán conectarse como así también cuáles son las aplicaciones que deberán ser utilizadas.

VDI: Como alternativa al uso de VPNs, se puede considerar una estrategia de VDI. Éstas, pueden desplegarse de forma considerablemente rápida siendo mucho más convenientes que alternativas más trabajosas como, preparar laptops con una imagen de base con el software preinstalado o incluso instalar de forma remota el software necesario en dispositivos de los usuarios. Además, esta alternativa posee un agregado de seguridad como la posibilidad de proteger los escritorios remotos con autenticación multi-factor y el hecho de que los datos no se almacenan en los dispositivos del usuario. Azure Virtual Desktop o Amazon WorkSpaces son dos servicios de VDI que pueden desplegarse de forma rápida y que a su vez ofrecen amplia integración con herramientas on-premises.

  • LA SEGURIDAD

Tipos de “túneles”: el equipo de seguridad tendrá sus propias recomendaciones sobre la utilización de split-tunnel vs. full-tunnel, por lo cual deben discutirse pros y contras de ambas opciones. Debemos considerar que algunas decisiones de seguridad pueden determinar el ancho de banda total que se requerirá en los dispositivos de borde. Con los split-tunnels los usuarios sólo utilizaran la conexión a internet de la organización para acceder a recursos externos, mientras que con full-tunnels todo el tráfico de los usuarios se redirigirá a la organización, dando esto una postura de seguridad más sólida, pero exigiendo más ancho de banda a la organización.

Acceso remoto seguro: ¿Qué cambios deben realizarse para habilitar el acceso remoto a servicios de forma segura? Si bien muchos servicios ya están diseñados para un acceso remoto seguro, debemos estar preparados para publicar rápidamente otros servicios que nunca consideramos que podrían ser accesibles desde fuera de la organización. Para esto podemos apoyarnos en Firewalls de Aplicaciones y Soluciones de Autenticación Multi-Factor.

Protección de los Endpoints: En lo que respecta al uso de equipos, desde los primeros años del BYOD (Bring Your Own Device), las compañías adoptaron medidas para asegurar las redes corporativas ante los riesgos que traía el uso de dispositivo personales de los usuarios. Hoy, debemos tener en cuenta que la fuerza de trabajo se encuentra en entornos fuera del alcance del equipo de seguridad, por lo cual la protección de los endpoints toma un rol aún más importante en la seguridad de la información. Por esto debemos determinar si contamos con soluciones antivirus y EDR con buenos niveles de detección y de ser así, establecer cómo será el despliegue de éstas en dispositivos que no pertenecen a nuestra organización. Además, sería importante contar con una solución MDM que gestione todo el ciclo de vida de los dispositivos móviles y que tenga la posibilidad de borrado remoto para equipos extraviados.

Encriptación: la encriptación de datos y el cumplimiento de compliance al acceder a estos datos, son sumamente importantes. Las VPNs sólo aseguran los datos en tránsito, por lo cual lo ideal es contar con soluciones de encriptación de disco. Además, desde el punto de vista de compliance, si se van a utilizar equipos personales, debemos establecer qué tipos de datos se podrán almacenar en ellos, esta sería una preocupación menos al utilizar soluciones de VDI ya que los datos nunca dejarían nuestra organización.

Si tenemos en cuenta estos puntos podremos elaborar una estrategia mucho más sólida frente al futuro inmediato que se nos presenta.

Etiquetas: Seguridad, Conectividad

Comentarios

Deje su comentario o pregunta a continuación, recordando que los comentarios son las del autor y no expresan la opinión de este editorial. La Logicalis, editora del blog Digitizeme, se reserva el derecho de excluir mensajes que sean considerados ofensivos o irrespeten la legislación civil brasileña.