Identifique y solucione 3 desafíos comunes en la adopción del BYOD

mayo 2, 2016
Grupo Editorial

Autor

Grupo Editorial

Puesto que usted está leyendo este artículo, es probable que su organización ya haya comenzado a hacer malabarismos con la idea de adoptar BYOD, por lo tanto, es muy posible que las siguientes preguntas sean la causa del desvelo de su director de TI:

  • ¿Cómo hacemos un seguimiento de los distintos dispositivos desde los que nuestros usuarios trabajan?
  • ¿Cómo podemos administrar y aplicar las políticas en cada tipo de dispositivo y la plataforma?
  • ¿Cómo nos aseguramos de que los datos sensibles estén protegidos?
  • ¿Cómo autorizamos a los usuarios al tiempo que protegemos sus intereses y cumplimos con los requisitos reglamentarios?

La realidad es que la respuesta ideal a estas preguntas va a variar para cada organización, y cada equipo será sometido a diferentes preocupaciones regulatorias y de cumplimiento, por lo que es importante identificar las necesidades únicas de éstos.

Los usuarios requieren la flexibilidad de una mezcla de dispositivos y aplicaciones. Mientras que algunos equipos de trabajo pueden funcionar con un teléfono y un ordenador portátil totalmente bloqueado, otros usuarios (particularmente los usuarios móviles) probablemente necesitarán un teléfono o tableta para acceder a archivos y aplicaciones sobre la marcha, además de la utilización simultánea de un computador portátil para funcionar a un nivel alto.

Así que ¿por dónde empezar? Una estrategia de administración de movilidad empresarial debe abordar estas tres áreas principales:

  • Gestión de Identidad
  • Aplicación y remediación de políticas de dispositivos
  • Seguridad y control de archivos y datos

Gestión de identidad

La mayoría de las organizaciones aprovechan Active Directory o alguna forma abierta de Lightweight Directory Access Protocol (LDAP) para gestionar sus identidades para los sistemas tradicionales y las aplicaciones. En sus estados normales, estas plataformas funcionan lo suficientemente bien para aplicaciones On-premise, o dentro de las instalaciones, pero requieren grandes modificaciones para trabajar en la nube.

Para empezar, vamos a tratar de responder a estas preguntas:

  • ¿Dónde está la fuente de la identidad, y dónde desea tener esta identidad en el largo plazo?
  • ¿Qué aplicaciones contienen datos sensibles que necesita ser protegidos? ¿estos datos residen principalmente en las instalaciones, o en la nube?
  • ¿Qué tipo de usuarios, tanto interna como externamente, acceden a estos datos?

La mayoría de nuestros clientes nos dicen que les gustaría manejar estas identidades dentro de Active Directory o un LDAP abierto. Tal vez se necesiten más datos de sistemas externos, pero hay un montón de soluciones para hacer frente a la sincronización de datos. Entonces, ¿cómo extendemos la identidad de todas estas aplicaciones?

Estos son los principales métodos para hacerlo:

  • Gestionar individualmente múltiples (a menudo docenas) de bancos de identidad para cada aplicación
  • Crear una extensión individual para cada aplicación en la nube (quizás a través de ADFS)
  • Aprovechar una identidad como una solución de servicio (IDaaS, a menudo referido como Single Sign On o SSO)

Desde un punto de vista del costo, las dos primeras opciones son esencialmente “gratuitas”. Sin embargo, requieren una inversión significativa en horas-hombre, y con frecuencia una infraestructura física significativa.

La identidad como servicio IdaaS requiere una cierta inversión; sin embargo, es a menudo un bajo costo mensual por usuario, ya que muchas soluciones tienen la opción de precio mensual SaaS. También, al igual que con muchas otras soluciones integrales, los proveedores de IaaS han invertido meses, si no años, en hacer gran parte del trabajo para usted, y como una solución administrada, continuarán haciéndose cargo de la administración por sus clientes. Muchas veces, el coste total de propiedad de una solución IDaaS es mucho mejor que la gestión de varios bancos de identidad o de la implementación de ADFS para cada aplicación.

Aplicación de políticas de dispositivos

Por ahora, la mayoría de las organizaciones llevan a cabo algún tipo de programa BYOD, o por lo menos, proporcionan a sus usuarios un teléfono móvil para uso corporativo. Mientras que el uso de dispositivos se centró inicialmente en el acceso al correo electrónico, la mayoría de los usuarios aprovechan su tableta o teléfono apenas tanto (si no más) que en su portátil tradicional o de escritorio. Así tienen acceso a varios tipos de archivos, varias aplicaciones, y rara vez se separan del dispositivo.

Muchas organizaciones han adoptado una solución de gestión de dispositivos móviles (MDM) para bloquear éstos. A menudo esto implica la restricción de correo electrónico y acceso a archivos bloqueados, aplicaciones en contenedores, con muchas limitaciones. Estas soluciones no eran baratas, y al igual que con muchas soluciones costosas, fueron sobrecargadas con características obsoletas que mayoría de los clientes no utilizan. Debido a esto, los usuarios a menudo encuentran formas de burlar MDM o no utilizan las características en absoluto.

Las soluciones MDM más recientes han tratado de abordar estas cuestiones, apelando a que un 80% – 90% de las funciones son más rentables. Mientras que los departamentos de TI más involucrados se adhieren a las soluciones integrales y costosas de MDM, la mayoría de los clientes encuentran que las soluciones más recientes dieron en el clavo. También es importante asegurarse de que la solución de gestión de dispositivos se acopla con cualquier solución de gestión de escritorio, para asegurar que todos los dispositivos y las políticas sean omnipresentes en toda la empresa.

Seguridad y control de datos/archivos

A pesar de controlar qué usuarios y dispositivos pueden acceder a ciertos archivos, todavía hay varias maneras en que los datos puedan ser comprometidos. La realidad es que los archivos individuales pueden ser fácilmente descargados, reenviados y compartidos, o simplemente perdidos (por ejemplo en un computador portátil perdido y desbloqueado). Para hacer frente a esta vulnerabilidad, muchas organizaciones han confiado en las capacidades a nivel de archivo “de gestión de derechos”. Dado que los archivos se encuentran en direcciones diferentes, se justifica la exploración de soluciones basadas en la nube.

Las organizaciones que buscan operar por encima del status quo y lograr una ventaja competitiva necesitan adoptar una estrategia BYOD. Con el mundo migrando hacia la tecnología móvil, las organizaciones tienen que discernir su capacidad de infraestructura de TI para la adopción de un programa BYOD. Haga clic en el formulario de abajo para solicitar una consulta con uno de nuestros especialistas en soluciones en la nube que puedan ayudarle a mapear su camino a una empresa moderna.

 

 

Deja una respuesta

Eres humano? *