Por: Martín Borjas, Country Manager de Citrix México
La adopción generalizada en las empresas de tecnologías en la nube, IoT o big data ha acelerado la presencia de una fuerza laboral digital. Estos colaboradores necesitan cada vez más trabajar con herramientas que les brinden una excelente experiencia de usuario y que, sobre todo, les proporcionen rapidez para entregar sus actividades laborales. A menudo, para que esto suceda con la velocidad que requieren, realizan prácticas, de forma no intencional, que pueden impactar gravemente en la seguridad de la organización.
Por ejemplo, copiar archivos en dispositivos USB o enviar documentos al correo electrónico personal son comportamientos de riesgo para la información confidencial, la propiedad intelectual, la salud de las aplicaciones y la inviolabilidad de la información de terceros. Y con el tiempo, el perímetro de seguridad de cualquier empresa se llena de posibles brechas de seguridad.
Por otro lado, aunque TI controle el perímetro de la red corporativa y administre muchas aplicaciones, en la actualidad, la digitalización de la información, el Wi-Fi y BYOD expanden continuamente el entorno para garantizar la seguridad. Según un estudio de Citrix de 2018:
Qué pasa en Latam: cloud, seguridad y trabajo flexible, el incidente de seguridad al que más temen los ejecutivos de TI mexicanos es que sus empleados caigan en trampas de hackers y a la pérdida de información de sus dispositivos.
Estos datos confirman que cada vez existen nuevos y mayores desafíos de seguridad relacionada a los empleados. Además, los equipos de TI correlacionan datos de productos y sistemas dispares. Este costoso y lento enfoque no proporciona la visibilidad y el control que necesitan para asegurar el espacio de trabajo digital del capital humano.
El perímetro debe evolucionar
Muchas organizaciones ahora están evolucionando al invertir en soluciones de seguridad diseñadas alrededor de las personas. Los desarrollos centrados en la amenaza, en la red o en la aplicación por sí solos no son suficientes. Dada la gran cantidad de ataques basados en credenciales, debemos profundizar más en el comportamiento del usuario.
Un enfoque de seguridad moderno y centrado en las personas permite a TI identificar continuamente los hábitos, determinar los perfiles de riesgo, evaluar y abordar las amenazas potenciales dentro de un entorno de red en expansión. Además, este nuevo enfoque debe incluir analítica avanzada, que utilice el aprendizaje automático y la inteligencia artificial para proporcionar nuevas perspectivas y predicciones sobre lo que podría suceder en el futuro, así como una forma de mitigar posibles problemas.
Los analíticos avanzados, además, rastrearán y analizarán el comportamiento de usuarios mientras mejoran el rendimiento de las aplicaciones.
¿Cuál es la solución? Un espacio de trabajo completo y seguro
Un espacio de trabajo digital seguro proporciona un solo camino a través del cual las personas interactúan con aplicaciones y datos relacionados con el trabajo. Para ello, se requiere de una solución de seguridad capaz de monitorear todas las interacciones dentro del área de trabajo y la red.
Con Citrix Analytics, los equipos de seguridad y redes de TI pueden proteger las aplicaciones, el contenido y las redes, abordando las amenazas de forma proactiva en los entornos SaaS, híbridos y de múltiples nubes de hoy. Se trata de una solución unificada, contextual y segura, que puede adoptar un enfoque de seguridad centrado en las personas, con administración centralizada y aplicación de políticas distribuidas en todos los puntos de control.
En conclusión, un perímetro de seguridad centrado en las personas y con analíticos avanzados permite a TI promover la satisfacción del usuario, ofreciendo una única interfaz común en cualquier dispositivo. Además, los usuarios acceden de forma segura a las aplicaciones y los datos almacenados en múltiples zonas de almacenamiento.
También pueden compartir información de forma segura y sin problemas mientras colaboran con compañeros de trabajo y terceros fuera de la empresa. Y, por último, TI empleará análisis de seguridad para detectar anomalías en el comportamiento del usuario que podrían indicar un intento malicioso.