INFRAESTRUCTURA: Resolver problemas técnicos en las empresas a través de métodos que involucran a la infraestructura de TI, es un práctica común en todo el mundo. Empresas con ejecutivos dedicados a la atención a clientes, requieren de estabilidad en de la red de datos de la empresa.
Las organizaciones de TI y equipos encargados de la red dentro de las empresas, se enfrentan a un reto que antes no tenían frente a ellos: dar servicio a usuarios con un conjunto diverso de aplicaciones y dispositivos, requisitos de acceso de red basados en perfil de usuario o perfil por tipo de dispositivo, ubicación y presencia. La necesidad de la red para entender la “presencia” de estos usuarios y dispositivos, así como estar “conscientes” de su ubicación desde un enfoque orientado a la identidad, es crítico tanto que los cambios organizacionales se manifiestan rápidamente y la fuerza laboral se hace más ágil.
Las funcionalidades de red y de TI se enfrentan ahora al reto de gestionar derechos de acceso de toda la red para los usuarios de una manera consistente y garantizar que los usuarios tengan acceso a las aplicaciones y recursos adecuados en el momento y lugar correcto. La Solución: El usuario, el tipo de dispositivo que utiliza, su ubicación y conciencia de su presencia.
En un corporativo, el involucramiento de los miembros de la organización en los procesos de negocio, crea variables que afectan las condiciones en las que los equipos y sistemas de Ti funcionan e interactúan entre sí, lo que no tener claramente delimitados perfiles, accesos y niveles de autorización precisos, causa problemas graves de administración y productividad.
Es por ello que el manejo de la red requiere una administración dinámica, que se adapte a los movimientos de personas que existen hoy y cuyo flujo es cada vez más grande, esto con el fin de disminuir costos, mejorar el servicio y cumplir con las regulaciones necesarias. Un ejemplo de funcionalidad lo demuestra el sistema operativo Extreme XOS, Identity Management (IDM), el cual es capaz de diferenciar usuarios, dispositivos y presencia con el fin de asignar roles con distintos tipos y calidades de servicio para cada uno de ellos.
“Este sistema de control de identidades empresariales permite administrar los accesos de usuarios, así como los privilegios que estos tienen en términos de datos. Fortalece métodos de autenticación, aumenta su seguridad, automatizar los procesos y reduce los costos operativos”, comentó Carlos Perea, Vicepresidente de Ventas de Extreme Networks.
IDM en conjunto con el software RidgeLine son capaces de mostrar gráficamente el estado de conexión del usuario dentro de una red, facilitando el trabajo para el administrador.
“Con el RidgeLine, se tiene un control de los usuarios dentro de la red y se les asigna un rol específico; una vez asignados estos roles se verifica que el acceso a la red sea diferenciado. Esta prueba se repite con Máquinas Virtuales, con las cuales se comprueba la posibilidad de seguir a un usuario máquina o dispositivos por su ubicación geográfica”, finalizó Perea.