10 elementos esenciales para el CIO, para una estrategia de movilidad empresarial segura

La movilidad y BYOD están transformando la forma en que la gente trabaja y la forma en que las organizaciones les dan soporte. La movilidad no es simplemente permitir el acceso remoto, y los dispositivos móviles son mucho más que unos artilugios de uso limitado. Capaces de acceder, almacenar y transmitir aplicaciones y datos como ordenadores tradicionales, los smartphones y tablets pueden utilizarse para casi cualquier tarea empresarial. Para desbloquear todo el potencial de la movilidad empresarial, TI necesita permitir a la gente la libertad de acceder a todas sus aplicaciones y datos desde cualquier dispositivo, ininterrumpida y convenientemente.

Los dispositivos móviles también exigen un enfoque adecuado de seguridad para proteger el negocio a medida que son utilizados en más lugares, a menudo en redes no seguras, con un alto potencial de pérdida o robo. TI tiene que cumplir la normativa y proteger la información confidencial donde sea y como sea que se utilice y almacene, incluso cuando las aplicaciones empresariales y personales conviven una al lado de la otra en el mismo dispositivo. Las tendencias móviles emergentes desde las tecnologías portátiles hasta el Internet de las cosas, están generando nuevos puntos a considerar. Desarrollar una estrategia de movilidad verdaderamente integral y consciente de la seguridad es ahora una prioridad para cada organización.

 
citrix

1. Administrar y proteger lo que importa

Como la gente accede a los datos y aplicaciones desde múltiples dispositivos, incluyendo los smartphones y tablets personales, ya no es realista para TI controlar y gestionar todos los aspectos del entorno. Por el contrario, debe concentrarse en lo más importante para su organización y elegir los modelos de gestión de la movilidad que tienen más sentido para su negocio y sus casos de uso móviles

2.Piense en “la experiencia del usuario” primero

Los dispositivos móviles han sido un factor clave para el uso de dispositivos de consumo en la empresa, dando a las personas nuevas y poderosas formas para trabajar con aplicaciones e información en su vida personal. Esto ha incrementado los desafíos para las TI, que ahora deberá proporcionar una experiencia comparable con la libertad y ventajas proporcionadas por las compañías de tecnologías del consumidor. Puede ser útil sentarse con los usuarios y hablar sobre ello o realizar una encuesta sobre sus necesidades y preferencias para asegurarse de que su estrategia de movilidad les dará lo que ellos quiere.

Mediante el desarrollo de su estrategia de movilidad en un espíritu de colaboración con los usuarios, el CIO puede satisfacer mejor sus necesidades mientras que obtiene una valiosa oportunidad para establecer las expectativas y asegurarse de que la gente comprende sus propios requisitos para garantizar el cumplimiento normativo, como por ejemplo la necesidad de asegurar aplicaciones y datos, controlar el acceso a la red y gestionar adecuadamente los dispositivos.

3. Evite el cuádruple bypass

El cuádruple bypass representa el peor escenario para la movilidad empresarial: un usuario BYOD en un dispositivo de consumo utilizando datos confidenciales de la empresa y accediendo directamente a la nube. Este caso ignora totalmente el control y la visibilidad para TI, y es alarmantemente común en las organizaciones de hoy en día. Por supuesto existen buenas razones para ello. Las aplicaciones cloud pueden ayudar a la gente a ahorrar tiempo y hacer su trabajo más fácilmente, y pueden también generar valor para el negocio. El problema viene cuando se utilizan aplicaciones cloud de forma incorrecta con los datos confidenciales de la organización, comprometiendo la seguridad y el cumplimiento normativo.

Las políticas de TI y la formación del usuario pueden ir tan lejos como para evitar el cuádruple bypass; en la realidad, si es la mejor solución para las necesidades de alguien y como según parece es improbable que TI se entere, entonces pasará. Eso hace que sea esencial proporcionar a la gente un incentivo para colaborar con TI y utilizar su infraestructura, especialmente cuando se trata de aplicaciones y datos confidenciales. El mejor incentivo es una experiencia de usuario superior, entregada de manera proactiva y diseñada para satisfacer las necesidades de las personas mejor que la alternativa no administrada.

4. Preste atención a su estrategia de entrega de servicios

Los usuarios móviles dependen de una variedad de tipos de aplicación, no sólo aplicaciones móviles personalizadas, sino también aplicaciones móviles nativas de terceros, aplicaciones Windows móviles y soluciones SaaS. En el desarrollo de su estrategia de movilidad, debería pensar en la mezcla de aplicaciones utilizadas por las distintas personas y grupos en su organización, y cómo se debe acceder a ellas desde dispositivos móviles.

5. Automatizar los resultados deseados

La automatización no sólo simplifica la vida para TI, también le ayuda a ofrecer una experiencia mejor. Piense en lo que la automatización puede significar para abordar necesidades de movilidad común tales como estas:

  • Un empleado reemplaza un dispositivo perdido o se cambia a uno nuevo. Con un clic de una sola URL, todas las aplicaciones del negocio y la información del trabajo de la persona están disponibles en el nuevo dispositivo, completamente configuradas y personalizadas, y listas para funcionar. Un nuevo empleado o contratista puede ser incorporado fácilmente, con todas las aplicaciones móviles empresariales aprovisionadas en un contenedor en cualquier dispositivo personal o propiedad de la empresa. El inicio único de sesión (SSO) le permite un acceso ininterrumpido a las aplicaciones alojadas y SaaS.

  • Mientras que un empleado se mueve de un lugar a otro y de una red a otra, los controles de acceso situacional y adaptativo reconfiguran las aplicaciones automáticamente para garanti- zar la adecuada seguridad con total transparencia para el usuario.

  • Un miembro de la dirección llega a una reunión con su tablet en mano. Todos los documentos para la reunión se cargan automáticamente en el dispositivo, configurados selectivamente por TI para un acceso de solo lectura y restringido a una aplicación en contenedor según sea necesario. Especialmente los documentos confidenciales pueden ser configurados para desaparecer automáticamente del dispositivo tan pronto como el individuo abandona la sala.

  • A medida que los empleados cambian de función en la organización, las aplicaciones relevan- tes para su posición actual estarán disponibles automáticamente, mientras que aplicaciones que ya no son necesarias desaparecen. Las licencias SaaS de terceros son reclamadas al instante para su reasignación.

6. Definir explícitamente la gestión de redes

Diferentes aplicaciones y casos de uso pueden tener diferentes requisitos de red, desde una intranet o SharePoint de Microsoft, hasta el portal de un socio externo, y a una aplicación confidencial que requiera mutua autenticación SSL. Aplicar los ajustes de máxima seguridad al nivel del dispositivo degrada la experiencia del usuario innecesariamente; por otro lado, pedir a la gente que aplique una configuración distinta para cada aplicación puede ser incluso más pesado.

7. Proteger los datos confidenciales por encima de todo

En muchas organizaciones, TI no sabe dónde residen los datos más confidenciales, y por lo tanto debe tratar todos los datos con el máximo nivel de protección lo que constituye un enfoque ineficiente y costoso. La movilidad ofrece una oportunidad para que el CIO pueda proteger los datos de forma más selectiva basándose en un modelo de clasificación que cumpla con las necesidades de seguridad propias de su negocio.

Muchas empresas utilizan un modelo relativamente simple que clasifica datos en tres categorías; públicos, confidenciales y restringidos, teniendo en cuenta el dispositivo y la plataforma utilizada mientras que otras organizaciones tienen un modelo de clasificación mucho más complejo teniendo en cuenta muchos más factores tales como la función del usuario y su ubicación.

8. Sea claro acerca de las funciones y la propiedad

¿Quién tendrá movilidad empresarial dentro de su organización? En la mayoría de las empresas, la movilidad continúa siendo abordada a través de un planteamiento ad hoc, a menudo por un comité que supervisa las funciones de TI desde la infraestructura y las redes hasta las aplicaciones. Dado el papel estratégico de la movilidad en el negocio y la compleja base de los usuarios y los requisitos que TI tiene que tratar, es crucial definir claramente la estructura organizativa, los papeles y procesos alrededor de la movilidad. La gente debe entender quién es el responsable de la movilidad y cómo la gestionarán a través de diferentes funciones de TI.

La propiedad debe quedar igualmente determinada cuando se trata de dispositivos móviles, especialmente en organizaciones donde la movilidad y BYOD van de la mano. Su política BYOD debe abordar el área gris entre dispositivos completamente gestionados, corporativos y los de propiedad del usuario estrictamente para uso personal.

9. Implementar el cumplimiento normativo en sus soluciones

A nivel mundial, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas con los niveles mínimos de privacidad y seguridad, con más de 3500 controles específicos. No es suficiente cumplir solo con estos requisitos, también tiene que ser capaz de documentar su cumplimiento normativo y permitir la auditoría completa. Sin mencionar su propia política corporativa interna. El CIO debería asegurarse de que sus dispositivos móviles y plataformas cumplen con la normativa gubernamental, con los estándares del sector y con las políticas de seguridad corporativas, desde el control de acceso basado en políticas y clasificación hasta el almacenamiento seguro de datos. Su solución debe proporcionar un registro completo de entradas e informes para ayudarle a responder a las auditorías de forma rápida, eficiente y con éxito.

10. Prepárese para el Internet de las cosas

No redacte sus políticas solo para hoy, recuerde cómo será la movilidad empresarial en los próximos años. Las tecnologías portátiles tales como Google Glass y los relojes inteligentes continuarán cambiando la manera en que la gente utiliza las tecnologías móviles, proporcionando una experiencia más humana e intuitiva y permitiendo nuevos casos de uso.

Preste atención a los debates en curso del sector sobre tecnologías emergentes como estas y diseñe su estrategia de movilidad alrededor de principios fundamentales que se puedan aplicar a cualquier tipo de dispositivo móvil y caso de uso. De esta manera, el CIO puede minimizar los frecuentes cambios en las políticas y las repeticiones que pueden confundir y frustrar a la gente.

 
Manuel de Dios
Iberia Channel Manager de Citrix, participará en el encuentro con CIO´s
Posibilitando y Gestionando la movilidad empresarial, 25 y 26 de mayo de 2016