Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Acceso remoto flexible, escalable y seguro para combatir los Cisnes Negros

08 Julio 2010por Joaquín Reixa, director general para España y Portugal de Check Point Software Technologies

Si se hubieran revisado los planes de contingencia de las 500 empresas más importantes del mundo en marzo de este año, probablemente no habríamos encontrado propuestas de acción alternativas en caso de que hubiese una erupción volcánica como la de Islandia

Sin embargo, la gran nube de ceniza del Eyjafjallajökull mantuvo cerrado el espacio aéreo europeo durante seis días, paralizando el transporte por aire, alejando a muchos trabajadores de sus casas y lugares de trabajo y causando importantes trastornos en empresas de todo el mundo.

Joaquín Reixa

Joaquín Reixa

La erupción fue un verdadero “Cisne Negro”, un acontecimiento extraordinario e inesperado de gran impacto. Como a menudo sucede cuando ocurre este tipo de incidentes, las empresas han comenzado a revisar sus planes de continuidad para adaptarlos a una amplia variedad de posibles eventualidades.

Sobre el acceso

Para muchas organizaciones, ofrecer un acceso remoto seguro para sus empleados es la parte principal de su plan de contingencia, ya que asegura que el negocio pueda continuar en caso de que el lugar de trabajo no sea accesible o utilizable.

Las organizaciones quieren una solución de teletrabajo segura y suficientemente flexible que le permita reaccionar rápidamente ante acontecimientos como este y que no requiera ni excesivos costes, ni concesión de licencias, ni mantenimiento y soporte.

Este punto es particularmente crítico porque en circunstancias normales la solución de acceso remoto no podría ser utilizada en ningún sitio a su máxima capacidad, lo que puede generar un conflicto entre la necesidad de controlar los costes y la necesidad de ofrecer una disponibilidad rápida y de negocios a escala

Este conflicto presenta verdaderos retos, tanto para los negocios como para los equipos de TI que tienen que ofrecer y administrar una solución eficiente de acceso en caso de contingencia.

El juego de los números

El primer desafío es establecer cuántos usuarios remotos tendría que mantener la empresa. Una solución VPN basada en el cliente no aportaría la flexibilidad necesaria, ya que requeriría que el software del cliente tuviera licencia y estuviera en funcionamiento antes de que los usuarios pudieran tener acceso.

Normalmente, sólo el personal de dirección y administración tienen clientes VPN instalados en sus portátiles u ordenadores de casa. ¿Cómo puede el negocio ampliar un acceso seguro a toda la plantilla rápidamente si los clientes VPN no están aún instalados?

Hechos como la erupción del volcán de Islandia son impredecibles y muy raros. Sin embargo, realizando un nuevo acercamiento a las soluciones de acceso seguras como parte de la planificación de la continuidad del negocio, las empresas pueden disfrutar de un enfoque más flexible para el trabajo a distancia

Como tal, la solución debe ser suficientemente flexible para acomodar tanto los dispositivos controlados (portátiles de empresa y smartphones) como los no controlados sin clientes VPN (ordenadores de casa o de otros y kioskos web).

También necesitaría gestionar de cerca el acceso de los usuarios, pudiendo permitir o restringir los derechos de acceso dependiendo de las necesidades individuales, niveles de confianza, tipos de dispositivos y estado de seguridad.

En el puesto de trabajo

El siguiente reto es asegurar y reforzar el cumplimiento de la seguridad en cada uno de los puestos de trabajo. Las soluciones VPN tradicionales necesitan que cada PC del usuario remoto actualice tanto la protección contra el malware y como la última versión del software. Sin ellos, el malware podría usar la sesión remota para atacar la red corporativa o un troyano podría apoderarse de información sensible en el endpoint del PC.

La solución debe incluir datos cifrados para detener la información utilizada en los puestos de trabajo y limpieza de cache para eliminar todos los restos de trabajo desde un PC cuando acabe la sesión. Debería ser también una acción discreta, de modo que no interfiriera con las actividades del usuario cuando aplique la seguridad para protegerle ante amenazas externas así como ante sus propios errores o descuidos.

Cumplir estos requisitos puede resultar demasiado complejo y caro si los productos de seguridad convencionales –tales como VPN no integradas, antivirus, cifrado de datos, cortafuegos personales y prevención de intromisiones- se desplegaran en una gran flota de portátiles corporativos.

La conclusión es obvia: las empresas necesitan un enfoque alternativo al acceso remoto que les permita reducir tanto la complejidad como el enorme gasto que supone un plan de contingencia.

Un ordenador seguro en el bolsillo

Desde hace varios años, se baraja con la idea de ofrecer a los usuarios un PC personal en un dispositivo USB. Sin embargo, por temas de seguridad, nunca se ha recomendado esta iniciativa puesto que los dispositivos convencionales no admiten acceso remoto ni aplicaciones de seguridad, como antivirus y cifrado.

No obstante, existen ya drivers flash de seguridad con cifrado de hardware automatizado, que protege los datos almacenados en caso de pérdida o robo de la unidad. Estos dispositivos también permiten la gestión central de los equipos de TI. ¿Por qué no utilizar una unidad segura como plataforma para una solución de trabajo con total movilidad?

Utilizando técnicas virtuales, la solución crea un escritorio para el usuario cuando inserte el puerto USB en cualquier PC. Esto transforma el alojamiento en un puesto de trabajo seguro durante la sesión, con una conexión VPN ‘blindada’ para acceder a la red corporativa.

Áreas de trabajo virtuales

Los usuarios pueden visualizar el mismo escritorio de Windows que tienen en sus oficinas, con sus accesos directos y archivos. En relación a la ergonomía es muy sencillo, puesto que los usuarios simplemente insertan el dispositivo, introducen su contraseña y comienzan a trabajar. Se gestionan los datos utilizando las aplicaciones del PC de alojamiento, mientras que mantenemos la seguridad en el espacio de trabajo virtual generado por la unidad flash.

Utilizando técnicas virtuales, la solución crea un escritorio para el usuario cuando inserte el puerto USB en cualquier PC. Esto transforma el alojamiento en un puesto de trabajo seguro durante la sesión, con una conexión VPN ‘blindada’ para acceder a la red corporativa

Con ellos, se preserva la integridad tanto de datos locales como de la red corporativa, protegiéndolos contra malware, los intentos de hacking y pérdida de datos o robo. En otras palabras, no se deja huella en el alojamiento del PC, y el malware de ese PC no puede acceder al espacio de trabajo seguro.

Cuando el usuario termina la sesión, el espacio de trabajo virtual seguro desaparece gracias a que todos los datos están cifrados en la unidad flash - sin pasar por el alojamiento del PC.

La clave para la continuidad

Un área de trabajo virtual de estas características resuelve los problemas de costes, la complejidad y la capacidad del acceso remoto en los planes de contingencia. Asimismo, permite a las compañías ofrecer a su plantilla y a sus socios un acceso seguro, controlado y totalmente independiente del alojamiento del PC.

La solución es, además, mucho más fácil y económica de implementar y administrar que una flota de portátiles de empresa; es de bolsillo, por lo que es más fácil para el personal llevarla consigo dondequiera que vayan; elimina quebraderos de cabeza de tener que controlar un gran número de puestos de trabajo, al tiempo que ofrece acceso remoto a gran escala, y mantiene a salvo los datos confidenciales en todo momento.

Por su propia naturaleza, hechos como la erupción del volcán de Islandia son impredecibles y muy raros. Sin embargo, realizando un nuevo acercamiento a las soluciones de acceso seguras como parte de la planificación de la continuidad del negocio, las empresas pueden disfrutar de un enfoque más flexible para el trabajo a distancia, y estar mejor preparadas la próxima vez que un cisne negro extiende sus alas.

ShareThis

Publicidad

Publicidad

Destacamos

  • Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

    Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar