Caso de uso: Distribución de aplicaciones empresariales ... · CASO DE USO El 79 % de los...

2
Resumen ejecutivo Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a las empresas. Muchas empresas están adoptando un modelo de seguridad Zero Trust para abordar estos desafíos. En una arquitectura Zero Trust, se presupone que la red es hostil. Atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar un enfoque "verificar y nunca confiar", que consiste en autenticar y autorizar a todos los usuarios y dispositivos antes de proporcionar aplicaciones o datos, así como supervisar la actividad de la red y el acceso a las aplicaciones mediante el análisis de comportamiento y registro. Uno de los numerosos casos de uso asociados a una estrategia de seguridad Zero Trust es la distribución de aplicaciones empresariales rápidas y seguras. Distribución de aplicaciones empresariales rápidas y seguras Los usuarios empresariales se encuentran cada vez más dispersos, puesto que la actividad comercial ya no se desarrolla únicamente entre las cuatro paredes de una oficina. Cualquier ecosistema empresarial cuenta con empleados, contratistas, partners, proveedores, clientes y otros miembros que trabajan de forma móvil, por lo que necesitan conectarse a la red corporativa de forma remota, ya sea desde casa, el aeropuerto, una conferencia, un tren, un hotel, una cafetería e incluso a 9000 metros de altura mientras viajan. Sorprendentemente, el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores 1 . Este porcentaje ha aumentado en un 115 % desde 2005, tendencia que, según un estudio de IDC Research, seguirá expandiéndose. 2 Al mismo tiempo, las aplicaciones empresariales se encuentran cada vez más distribuidas, y se accede a ellas in situ y en la nube para realizar operaciones fundamentales para el negocio. Además, la popularidad de las aplicaciones en la nube crece como la espuma. De media, las empresas usan más de 1427 servicios en la nube distintos, y el empleado promedio recurre a más de 36 diariamente en su trabajo. 3 Para hacer frente a este cambiante panorama, muchas empresas confían en un conjunto variado de dispositivos de hardware y software que proporciona acceso a la red de la empresa. Para ello, devuelve el tráfico de la WAN mediante una pila de seguridad centralizada, con el único fin de redirigirlo a través de conexiones directas o VPN de vuelta a la infraestructura como servicio (IaaS) e Internet. Sin embargo, estos enfoques ya no resultan operativos ni rentables, sobre todo cuando muchas empresas deben duplicar estas pilas en diversas ubicaciones o proveedores de la nube. Este modelo degrada el rendimiento de la aplicación y la experiencia de usuario, aumenta los riesgos para la seguridad empresarial e incrementa la carga y los costes asociados. La congestión y la latencia consumen el valioso tiempo de empleados, partners y otros usuarios, que tienen que esperar a que se carguen las aplicaciones esenciales. En última instancia, esto se traduce en un desperdicio de recursos empresariales (como el ancho de banda del servicio de asistencia de TI) y la pérdida de valor de la productividad corporativa. El hecho de devolver el tráfico de aplicaciones, así como depender de numerosas configuraciones complejas y poco adaptadas, deja expuesta la infraestructura y los datos corporativos a merced de ciberataques. Distribución de aplicaciones empresariales rápidas y seguras CASO DE USO El 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores 1 , un porcentaje que ha aumentado en un 115 % desde 2005.

Transcript of Caso de uso: Distribución de aplicaciones empresariales ... · CASO DE USO El 79 % de los...

Resumen ejecutivoLas empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a las empresas.

Muchas empresas están adoptando un modelo de seguridad Zero Trust para abordar estos desafíos. En una arquitectura Zero Trust, se presupone que la red es hostil. Atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar un enfoque "verificar y nunca confiar", que consiste en autenticar y autorizar a todos los usuarios y dispositivos antes de proporcionar aplicaciones o datos, así como supervisar la actividad de la red y el acceso a las aplicaciones mediante el análisis de comportamiento y registro.

Uno de los numerosos casos de uso asociados a una estrategia de seguridad Zero Trust es la distribución de aplicaciones empresariales rápidas y seguras.

Distribución de aplicaciones empresariales rápidas y segurasLos usuarios empresariales se encuentran cada vez más dispersos, puesto que la actividad comercial ya no se desarrolla únicamente entre las cuatro paredes de una oficina. Cualquier ecosistema empresarial cuenta con empleados, contratistas, partners, proveedores, clientes y otros miembros que trabajan de forma móvil, por lo que necesitan conectarse a la red corporativa de forma remota, ya sea desde casa, el aeropuerto, una conferencia, un tren, un hotel, una cafetería e incluso a 9000 metros de altura mientras viajan. Sorprendentemente, el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores1. Este porcentaje ha aumentado en un 115 % desde 2005, tendencia que, según un estudio de IDC Research, seguirá expandiéndose.2

Al mismo tiempo, las aplicaciones empresariales se encuentran cada vez más distribuidas, y se accede a ellas in situ y en la nube para realizar operaciones fundamentales para el negocio. Además, la popularidad de las aplicaciones en la nube crece como la espuma. De media, las empresas usan más de 1427 servicios en la nube distintos, y el empleado promedio recurre a más de 36 diariamente en su trabajo.3

Para hacer frente a este cambiante panorama, muchas empresas confían en un conjunto variado de dispositivos de hardware y software que proporciona acceso a la red de la empresa. Para ello, devuelve el tráfico de la WAN mediante una pila de seguridad centralizada, con el único fin de redirigirlo a través de conexiones directas o VPN de vuelta a la infraestructura como servicio (IaaS) e Internet. Sin embargo, estos enfoques ya no resultan operativos ni rentables, sobre todo cuando muchas empresas deben duplicar estas pilas en diversas ubicaciones o proveedores de la nube. Este modelo degrada el rendimiento de la aplicación y la experiencia de usuario, aumenta los riesgos para la seguridad empresarial e incrementa la carga y los costes asociados.

La congestión y la latencia consumen el valioso tiempo de empleados, partners y otros usuarios, que tienen que esperar a que se carguen las aplicaciones esenciales. En última instancia, esto se traduce en un desperdicio de recursos empresariales (como el ancho de banda del servicio de asistencia de TI) y la pérdida de valor de la productividad corporativa. El hecho de devolver el tráfico de aplicaciones, así como depender de numerosas configuraciones complejas y poco adaptadas, deja expuesta la infraestructura y los datos corporativos a merced de ciberataques.

Distribución de aplicaciones empresariales rápidas y seguras

CASO DE USO

El 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores1, un porcentaje que ha aumentado en un 115 % desde 2005.

Además, la carga que supone este marco no suele ofrecer protección fuera de la red y permite el acceso lateral sin restricciones, de forma que se revelan información y operaciones confidenciales a cualquier usuario. Esta estructura vulnerable, excesiva e indirecta genera más carga y costes de los necesarios.

Actúe: implemente el modelo Zero Trust Está claro que los métodos de transferencia y las técnicas existentes ya no bastan. La mejor solución para proporcionar un acceso rápido, eficaz y seguro a las aplicaciones empresariales en el panorama híbrido actual es poner la infraestructura corporativa a disposición de quien lo necesite a través de Internet, además de aplicar un enfoque de "verificar y nunca confiar". Este método de transporte es considerablemente más rápido que la devolución del tráfico a la red corporativa. Además, la arquitectura Zero Trust implica que todas las solicitudes, dispositivos y usuarios deben autenticarse y recibir autorización antes de que se proporcionen datos o acceso a las aplicaciones. Puesto que este marco se distribuye a través de la nube y detrás del firewall, el IaaS, el SaaS, la infraestructura del centro de datos, los clientes de punto de conexión y las direcciones IP no quedan expuestas públicamente en Internet.

Dado que algunas capacidades, como la optimización de protocolos y rutas de Internet combinada con el almacenamiento en caché de contenido, la integración de identidad, el inicio de sesión único y la autenticación mulltifactorial, pueden utilizarse como un servicio de la nube, no es necesario preocuparse por las aplicaciones, el rendimiento global o la gestión continua de

la infraestructura. Esto supone que el rendimiento sea perfecto en cualquier dispositivo y punto del mundo en escenarios locales e internacionales, y con las ventajas de las optimizaciones para entornos móviles.

Con la adopción de un modelo de seguridad Zero Trust (en el que se autentiquen y autoricen todas las solicitudes, dispositivos y usuarios antes de proporcionar acceso a aplicaciones o datos y se supervise la actividad de la red y el acceso a las aplicaciones mediante el análisis de comportamiento y el registro), podrá distribuir aplicaciones empresariales a través de la red de forma rápida y segura.

Lea "Más allá de la seguridad perimetral" para obtener más información sobre la adopción de un modelo de seguridad Zero Trust, o visite akamai.com/eaa para descubrir cómo la solución fácilmente escalable de Akamai, basada en la nube y con gestión centralizada, puede distribuir aplicaciones empresariales rápidas y seguras.

Akamai, la mayor plataforma de entrega en la nube del mundo y en la que confían más usuarios, ayuda a los clientes a ofrecer las mejores y más seguras experiencias digitales en cualquier dispositivo, en cualquier momento y en cualquier lugar. La plataforma masivamente distribuida de Akamai no tiene parangón en términos de escala, con más de 200 000 servidores repartidos en 130 países, lo que ofrece a los clientes un excelente rendimiento y protección contra las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión ininterrumpida. Para descubrir por qué las principales instituciones financieras, líderes de comercio electrónico, proveedores de contenidos multimedia y de entretenimiento, y organizaciones gubernamentales confían en Akamai, visite www.akamai.com/es/es y  blogs.akamai.com/es/, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/es/es/locations. Publicado en abril de 2018.

Distribución de aplicaciones empresariales rápidas y seguras

FUENTES

1) PGi Global Telework Survey (Estudio global de PGI sobre el teletrabajo), http://go.pgi.com/gen-genspec-15telesur-SC1129

2) IDC Remote Access and Security Report (Informe de IDC sobre acceso remoto y seguridad), https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

3) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise/