Seguridad, fiabilidad y eficiencia, los beneficios de una política adecuada para el BYOD
José Tormo, director general de Aruba Networks, explica en este artículo el alcance que tiene el fenómeno BYOD y cómo deben las empresas enfrentarse a él.
El cloud computing y la movilidad están transformando las TI. Los usuarios, cada vez más móviles, requieren del acceso a su información en cualquier lugar y con cualquier dispositivo. Con la introducción de servicios cloud la información ya no reside en los dispositivos de usuario, sino que se encuentran en una gran variedad de lugares, siendo irrelevante la ubicación específica de estos. Por ello garantizar un alto rendimiento, y una conexión inalámbrica fiable es fundamental.
A esta transformación está ayudando sin duda, el fenómeno BYOD (Bring Your Own Device) a través del cual los usuarios esperan cada vez más poder conectarse a la red corporativa con cualquier dispositivo – incluyendo aquellos que no son provistos por la empresa. Este fenómeno está afectando también al despliegue de aplicaciones, los usuarios pueden incluso comprar sus propias aplicaciones (App Store de Apple, por ejemplo) y utilizarlas en el trabajo. Esto anula por completo el viejo modelo de TI, que se basaba en un control centralizado.
Así pues, bien sea de forma oficial o no, BYOD es ahora parte de la implementación de la mayoría de los departamentos de IT de las empresas.
Ahora es común tener una mezcla de dispositivos, tanto personales como de empresa, accediendo a los datos corporativos o personales sobre la infraestructura de comunicaciones corporativa.
Lo que comenzó como unos pocos directivos queriendo conectar su nuevo regalo de Navidad a la red de la empresa ha crecido hasta ser un reto para el departamento de TI, que debe gestionar la conexión y la seguridad de múltiples dispositivos (que van renovándose prácticamente cada año) y múltiples sistemas operativos sobre múltiples infraestructuras de red.
Y como si esto no fuera suficientemente complejo, significa que también deben contemplar la gran variedad de usuarios que se conectan ahora a la red:
– El temporal que trabaja durante un año.
– El consultor externo que pasa dos días a la semana en el edificio.
– El invitado que espera poder tener acceso seguro a internet, o el partner o proveedor que trabaja con la organización.
Si pensamos en lo que esto supone para el departamento de TI llegamos a los cuatro desafíos clave con los que se encuentran:
– Cómo securizo mi red y mis datos, para evitar accesos no autorizados.
– Cómo protejo al usuario y la red de potenciales amenazas de seguridad que pueden ser introducidas por un dispositivo personal.
– Cómo satisfago las necesidades de los usuarios de acceder a los datos adecuados para un dispositivo concreto, o el rol que el empleado tiene en la compañía.
– Cómo minimizo el impacto en el departamento de TI.
El primer y segundo reto son relativos principalmente a la seguridad. El tercero gira en torno a la forma en que los empleados, o los invitados reciben el acceso. No hay razón para que estos deban depender del departamento de TI para que les configuren manualmente la conexión a la red. Deben establecerse procedimientos que permitan auto configurar de forma segura el servicio, sin importar qué dispositivo traigan a la red, y esto tiene que hacerse de una forma intuitiva, confiable y consistente para toda la organización.
Para la mayoría, BYOD es sinónimo de productividad y eficiencia, por tanto un proceso eficiente de configuración es esencial, lo que nos conduce al cuarto reto, que es cómo minimizar el impacto del fenómeno BYOD para el departamento de IT.
Organizaciones que están dimensionadas para soportar, supongamos, 1.000 empleados, cada uno de ellos con su portátil Windows, probablemente no obtendrán más recursos para gestionar 1.000 smartphones adicionales, y mil tablets, cada uno de ellos con un sistema operativo diferente, además de los mil ordenadores.
Sea cual sea la aproximación que se haga, es esencial que permita a los usuarios auto configurar su conexión.
Para resolver los retos tecnológicos, que la irrupción de toda clase de dispositivos móviles está produciendo en las empresas, es preciso contar con soluciones que den respuesta a todas las necesidades de conectividad posibles. El primer paso exige configurar los ajustes de red, el método de autenticación, así como los métodos de cifrado que los usuarios y los dispositivos necesiten. También es preciso establecer protocolos de comprobación automática de las configuraciones, y asegurar que la red no se ve comprometida o está en riesgo con la conexión de un nuevo dispositivo.
El segundo paso es aplicar una política que tenga en cuenta toda la información sobre el dispositivo, el usuario y su rol, así como toda la información de contexto necesaria para implementar la política. Y finalmente el tercer paso es el cumplimiento de la política en una organización global.