A medida que la consumerización de IT continúa evolucionando, también lo hacen las actitudes de los CIOs hacia la tendencia “traiga su propio dispositivo” (BYOD). La marcha inexorable de IT hacia la consumerización significa que hemos alcanzado el punto donde BYOD se ha vuelto una necesidad para los CIOs. De hecho, en un reciente reporte de Gartner, los analistas predijeron una masiva exigencia de BYOD en los próximos años. De acuerdo a una encuesta global con CIOs, para el año 2016, cerca de un 38% de las empresas esperan no proveer dispositivos a los trabajadores. Lamentablemente, debido a los afanes en la implementación, muy a menudo se pasan por alto algunas consideraciones para lograr el equilibrio entre seguridad y flexibilidad, y esto tiene consecuencias potencialmente desastrosas.
Para evitar estas consecuencias, es recomendable considerar ciertos retos vinculados al acceso a la red antes de crear una política de BYOD y sobre todo, antes de implementar una nueva y flamante solución de BYOD
No olvide a los invitados. Generalmente, cuando pensamos en BYOD nos imaginamos a los empleados trayendo sus dispositivos personales al lugar de trabajo. Sin embargo, siempre que un cliente, un contratista o un socio visitan una empresa, también llevarán sus dispositivos empresariales y personales. Ambos son parte de BYOD, y hacen parte de los dispositivos no regulados a los que se les deben conceder acceso controlado a la red. Los invitados pueden representar miles de usuarios adicionales de la red. Además de los obvios riesgos de seguridad, usted debe tener en cuenta los principales costos asociados, lo que incluye el aprovisionamiento, la gestión y la revisión de las cuentas de invitados.
Adicionalmente, es posible que su empresa organice reuniones para todos los empleados u otros eventos, tanto en sus instalaciones como en otros lugares. Estos eventos requieren la capacidad para configurar masivamente cientos o miles de cuentas de invitados. Para un acceso rápido, los invitados pudieran incluso proveer su propio acceso inalámbrico a través de un portal en internet.
Aunque es fundamental tener una solución sencilla y directa, que proporcione cuentas a los invitados en cuestión de segundos, usted todavía debe mantener un vínculo con los que están accediendo a la red, en caso de que se presenten actividades ilegales o abusos en los recursos de la red. Una forma cortés y conveniente de hacerlo es mediante un correo electrónico un mensaje de texto que proporcione la información de acceso al cliente. Esto permite el acceso que ellos necesitan y, a usted, la información de gestión que requiere.
Agnosticismo y disponibilidad. La infraestructura de red de datos de una empresa es en muy pocas ocasiones de un único proveedor. Por lo tanto, es esencial que cualquier solución de acceso sea independiente de los proveedores y se base en estándares abiertos de modo que no limite a las organizaciones con capacidades y protocolos de propiedad. La infraestructura tecnológica provee una forma flexible de brindar acceso al invitado sin exponer ningún sector de su infraestructura convergente.
La alta disponibilidad es otro factor importante. El control de acceso a la red debería ser el factor clave, por lo que tiene que ser muy confiable y estar disponible a toda hora. De no ser así, su departamento IT debería estar disponible 24/7, ya que un servicio apropiado a las oficinas remotas y a los empleados que trabajan en distintas zonas horarias requiere de una disponibilidad operativa continúa.
De manera similar, es fundamental para cualquier solución de seguridad el unificar el control de acceso en la infraestructura de red por cable e inalámbrica. Esto es importante tanto para la experiencia del usuario como para la capacidad del departamento IT de emplear las mismas políticas de acceso en toda la empresa.
Directorios corporativos. La integración con los directorios corporativos es fundamental. La solución debe ser capaz de manejar las búsquedas de usuarios y dispositivos de diferentes proveedores en múltiples directorios, todo al mismo tiempo; con el fin de adherirse a los principios de acceso sencillo para el usuario final, pero con controles IT robustos y granulares para que los usuarios experimenten los niveles apropiados de acceso corporativo.
Sin importar la solución de acceso a la red que elija como parte de su enfoque BYOD, tener en cuenta los puntos antes mencionados le proporcionará opciones de implementación flexibles, acceso granular detallado y una visibilidad completa en tiempo real de todos los dispositivos en la red y el acceso que poseen.
Si se implementa de esta forma, una solución de BYOD debería permitirle ofrecer acceso a la red empresarial bajo sus condiciones.