CÓMO COMPARTIR CON SEGURIDAD DATOS CORPORATIVOS Y APLICACIONES CON SU FUERZA DE TRABAJO MÓVIL
20 de marzo del 2011 | por Ben Khoushy
Con una fuerza de trabajo mundial masivo y 54 por ciento de las organizaciones anticipando un aumento en empleados remotos la informática móvil ya no es una tendencia sino una forma de vida para la mayoría de las compañías. Mientras que los empleados cada vez exigen mayor acceso a aplicaciones corporativas y a datos a cualquier hora, en cualquier lugar, los negocios están bajo constante presión para operar más eficientemente. Estas dos metas aparentemente dispares pueden cumplirse a través de tecnologías innovadoras.
El Acceso Importa
No es fácil. Existe un número creciente de dispositivos y plataformas usadas por empleados y contratistas que van de una computadora a otra – algunos usan computadoras administradas en la oficina y otros que procesan los correos electrónicos del trabajo en teléfonos inteligentes o utilizan hotspots inalámbricos en cafeterías y en aeropuertos. Sin embargo, extender el acceso remoto en una amplia gama de puntos finales puede ser un dolor de cabeza para cualquier organización; contraseñas, credenciales de registro y archivos delicados se pueden dejar en dispositivos no confiables al final de una sesión de acceso remota haciendo estas soluciones inseguras y difíciles de administrar.
Además, el mundo ha visto varios casos recientes donde las organizaciones han tenido el reto de salvaguardar datos críticos y mantener el flujo del negocio al ocurrir desastres naturales y crisis incluyendo la epidemia de H1N1 y la erupción volcánica en Islandia. Tales eventos han forzado recientemente a las organizaciones a revisar sus planes de continuidad del negocio que acomodarán una amplia gama de vulnerabilidades.
Para la mayoría de las organizaciones el acceso remoto seguro del personal y de los socios es parte principal de la planeación de contingencias para asegurar que el negocio puede continuar si los lugares de trabajo normales no son accesibles o usables. Lo que las empresas deberían considerar es un nuevo enfoque al acceso remoto para reducir la complejidad y los costos de gestionar una empresa móvil con seguridad.
Una Computadora Segura en su Bolsillo
Actualmente las nuevas generaciones de flash drives se están volviendo una forma económica para que los negocios habiliten a sus empleados móviles con seguridad. Por ejemplo Check Point Abra integra una conexión VPN para acceso remoto a la red corporativa y codificación de hardware incluida y automática para proteger los datos guardados contra extravíos o robos. Los usuarios pueden simplemente introducir el dispositivo en cualquier computadora o laptop desde cualquier lugar, ingresar su nombre de usuario y su clave y empezar a trabajar como si estuviesen en su ambiente habitual de oficina.
Al utilizar tecnologías de virtualización la solución puede crear un escritorio virtual para el usuario cuando se introduce en el puerto USB de cualquier computadora en cualquier lugar. Esto transforma al equipo anfitrión en un punto final confiable por la duración de la sesión, con una conexión VPN segura para accesar la red corporativa y compartir los datos. Cuando el usuario termina la sesión el espacio de trabajo virtual seguro se cierra. Debido a que todos los datos están escritos en un flash drive codificado – saltando la computadora anfitriona – no quedan rastros de la sesión ni de la conexión VPN.
Check Point Abra resuelve los problemas de costo, complejidad y escalabilidad para el acceso remoto y la planeación de contingencias. Permite a las empresas brindarles acceso remoto consistente y controlado al personal y a los socios que es completamente independiente de la computadora anfitriona.
El Consumo de TI
Los administradores de TI también están viendo más solicitudes de empleados que quieren conectarse a la red corporativa con dispositivos personales. El enfoque de Check Point es simplificar la seguridad móvil para empresas y usuarios finales. Actualmente, los empleados que quieren acceso móvil a la intranet, al correo corporativo y a las aplicaciones empresariales pueden visitar fácilmente la tienda de aplicaciones de Apple, descargar la aplicación Check Point Mobile, ingresar un nombre de usuario y una clave y ganar acceso inmediato a sus recursos corporativos. Es veloz, fácil y provee acceso de un toque a las aplicaciones empresariales que requieren. Gracias a las tecnologías SSL VPN y de codificación integradas los administradores de TI pueden permitir que los dispositivos personales se conecten a la red con confianza sabiendo que los están protegiendo contra amenazas de seguridad – desde el gateway hasta el punto final.
Considere lo siguiente al implementar un plan práctico, económico y proactivo para habilitar a la empresa remota y móvil con seguridad:
• Establezca cuantos usuarios remotos necesitará soportar el negocio
• Asegúrese de que su solución de seguridad móvil pueda acomodar una amplia gama de puntos finales móviles incluyendo dispositivos gerenciados (Por ejemplo laptops de la empresa y smartphones) así como dispositivos no gerenciados sin clientes VPN (Por ejemplo PCs personales o de socios, quioscos web, etc.).
• Implemente una solución que sea suficientemente flexible para escalar velozmente y acomodar eventos inesperados
• Reforzar una seguridad robusta para proteger los datos móviles con tecnología de codificación; prevenir la fuga de datos al controlar el tráfico hacia fuera de la red y hacia websites
• Permitir a los administradores de TI gestionar centralmente el acceso de los usuarios a los recursos de la empresa con la capacidad de otorgar o restringir el derecho de acceso de acuerdo con las necesidades individuales, nivel de confianza, tipo de dispositivo y estatus de seguridad
• Permite a las empresas bloquear o borrar remotamente el contenido del dispositivo si se pierde o es robado
Hasta la fecha las empresas han tenido el reto de recuperar los datos a medida que luchan por prevenir que datos sensibles sean expuestos en un mundo más móvil. El perder dispositivos móviles ocurre más a menudo de lo que pensamos y el impacto a la reputación y a las finanzas puede ser severo. Al tomar un enfoque fresco a la solución de acceso remoto las empresas pueden reforzar una manera más eficiente y económica de acomodar las necesidades de la creciente fuerza de trabajo móvil sin violar la seguridad de la red.