Novedades | Noticias | 22 OCT 2019

Cruce o espere verde; acceso inteligente y seguro a las aplicaciones

Existe un delicado equilibrio entre los usuarios que desean acceder a cualquier aplicación, desde cualquier lugar y en cualquier momento, y los administradores, que deben proporcionar acceso a esas aplicaciones de forma segura.
datos
Enric Mañez

 

La transformación digital de las empresas ha supuesto un cambio continuo en la forma en que las organizaciones conciben y analizan el acceso seguro a sus datos y aplicaciones. El interés por la seguridad se ha alejado de los centros de datos y ha pasado a centrarse en los usuarios. La productividad del personal, la flexibilidad y el rendimiento de las aplicaciones están impulsando la demanda para ofrecer a los usuarios un acceso seguro desde el edge.

La capacidad de crear e identificar perfiles “de riesgo” sólidos para los usuarios, con la mayor cantidad de información posible, es fundamental. Existe un delicado equilibrio entre los usuarios que desean acceder a cualquier aplicación, desde cualquier lugar y en cualquier momento, y los administradores, que deben proporcionar acceso a esas aplicaciones de forma segura. Se necesitan numerosas señales de seguridad para tomar las decisiones más inteligentes que permitan a los usuarios acceder, desde cualquier dispositivo, a la aplicación correcta, en el momento adecuado y de forma segura. Sin embargo, las señales deben ser relevantes y funcionar de forma conjunta para añadir más contexto, con el fin de garantizar un control de acceso seguro a las aplicaciones. Las señales del tipo "cruce" o "espere verde" son un buen ejemplo de todo esto. Son una evolución de lo que antes se consideraba una decisión binaria (cruzar la calle o no), y que ahora se entiende como un conjunto de decisiones más amplio. Por ejemplo, cuánto tiempo pasa para que el semáforo cambie de verde a rojo o qué información necesito para cruzar la calle si no puedo leer o ver el cambio de semáforo. 

Si bien antes la decisión era tan sencilla como cruzar o esperar, hoy en día, las señales para peatones cuentan con más contexto y están más personalizas en función de los distintos usuarios. Cuentan, por ejemplo, con imágenes, una cuenta atrás que muestra cuántos segundos quedan para poder cruzar la calle de forma segura, una advertencia o un pitido. Y contribuyen a tomar una decisión más compleja y menos binaria de lo que se pensaba.

Del mismo modo, las nuevas soluciones de seguridad deben proporcionar contexto para poder detectar la autenticidad del usuario y las señales de identificación, así como la seguridad de los dispositivos y las señales de inteligencia ante amenazas, para permitir un acceso seguro a las aplicaciones corporativas

Es fundamental para las empresas contar con un servicio en la nube que sea fácil de implementar, que permita un acceso seguro y de alto rendimiento a las aplicaciones, sin necesidad de tener acceso a la red. Solo así se pueden conseguir unas funciones de identidad segura, inicio de sesión único, autenticación multifactorial y supervisión para las aplicaciones. Este tipo de servicios permiten tomar decisiones basadas en la identidad del usuario y en las señales contextuales, como la hora del día, la ubicación, la URL específica y el método HTTP, entre otras. Además, ofrecen funciones de análisis de los dispositivos, que permiten detectar señales de vulnerabilidad en estos, así como señales de inteligencia ante amenazas.

Con esta clase de solución se puede crear un perfil “de riesgo” para los usuarios en función de estos criterios, de modo que contribuya a tomar decisiones sobre el acceso seguro. Por ejemplo, las señales de vulnerabilidad del dispositivo, como las versiones del sistema operativo, los parches y el estado del firewall de los terminales, se incorporan a la evaluación de riesgos del usuario.

Además, las señales de inteligencia ante amenazas sobre el estado de peligro de los dispositivos se pueden recopilar a partir de la soluciones de protección que son capaces de  detectar señales de amenaza, como por ejemplo si se han habilitado las políticas de detección de puntos finales de terceros. Esta información de evaluación de riesgos enriquece el contexto existente y proporciona una mayor inteligencia para un acceso más seguro a las aplicaciones corporativas.

 Además, todas estas señales, como la identidad de usuario, el contexto, la vulnerabilidad de los dispositivos y la inteligencia ante amenazas, se deben incorporar a una base de datos de evaluación de riesgos. Esta información se puede utilizar para establecer reglas y políticas. Los usuarios se pueden clasificar, entonces, como de bajo, medio o alto riesgo, lo que permite a los administradores adaptar con precisión las reglas de acceso a las aplicaciones según el contexto de los usuarios.

Esta evaluación de los usuarios en función del perfil de riesgo ofrece a los administradores un mayor control para garantizar que se cumplan los requisitos de seguridad antes de otorgar el acceso a las aplicaciones. Además, los administradores pueden simplificar aún más las decisiones de acceso inteligente con etiquetas de dispositivos conforme a la evaluación de riesgos y pueden escribir reglas para clasificar una serie de dispositivos con un conjunto definido de requisitos en una etiqueta.

Estas medidas de seguridad pueden mejorar, asimismo, la productividad del personal y el rendimiento de las aplicaciones para los usuarios finales. Los empleados pueden categorizarse en grupos que permiten un fácil acceso a las aplicaciones que necesitan, desde cualquier lugar y en cualquier momento que deseen trabajar.

Es importante para las empresas estar al día en las soluciones que ofrece el mercado para disfrutar de un acceso inteligente y seguro a las aplicaciones en todo momento.

El autor de este artículo es Enric Mañez, enterprise security sales de Akamai

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios