El cloud computing se impone y cada vez son mĆ”s las empresas que gozan de sus beneficios. Sin embargo, es necesario comprender que toda transformaciĆ³n tecnolĆ³gica debe ser acompaƱada por una nueva visiĆ³n en seguridad; en este caso, la gestiĆ³n de identidad.
Ā Hoy, en un mundo liderado mĆ”s que nunca por innovaciĆ³n yĀ tecnologĆa, las empresas navegan en un mar de desafĆos como la movilidad, los servicios en la nube o lo que se conoce como el āInternet de las cosasā (the Internet of things), una red de objetos cotidianos interconectados, que cada dĆa se integran mĆ”s a la vida de las personas. Para no quedarse atrĆ”s, en este contexto, las compaƱĆas deben ser capaces de actuar rĆ”pido y aprovechar las oportunidades que se les presentan en tiempo real como, por ejemplo, la posibilidad de almacenar su informaciĆ³n en la nube para que sus empleados puedan acceder a ella desde cualquier computadora y sin necesidad de estar en la oficina. Las estadĆsticas indican que las empresas estĆ”n tomando conciencia de esto: de acuerdo a un estudio reciente, el 50% de las compaƱĆas del mundo ya utilizan Cloud Computing en alguna medida, mientras el 41% evalĆŗa hacerlo en un futuro cercano. MĆ”s allĆ” de esta tendencia, una de las preocupaciones de quienes aĆŗn no se deciden por volcar su informaciĆ³n en la nube estĆ” centrada en las dudas acerca de su seguridad. Si bien, independientemente de las tecnologĆas que utilice, ninguna empresa estĆ” exenta de las amenazas a la seguridad de su informaciĆ³n -desde fallas en los sistemas hasta errores o descuidos de sus empleados-, hoy mĆ”s que nunca es indispensable dejar atrĆ”s la preocupaciĆ³n y centrarse en las soluciones que existen y que permiten proteger activos tan valiosos como la informaciĆ³n. DesafĆos Sin dudas, de la mano de la expansiĆ³n de la tecnologĆa en la nube debe evolucionar tambiĆ©n la tecnologĆa para salvaguardar la seguridad y para proteger la propiedad intelectual de una empresa. En el nuevo panorama, las soluciones tradicionales como los firewalls, software antivirus y passwords siguen siendo importantes, pero ya no bastan.Ā No alcanza con controlar sĆ³lo desde dĆ³nde se accede a la informaciĆ³n sino que, al volverse posible y necesario el acceso desde mĆ”s de un sitio e incluso desde varias partes del mundo, resulta fundamental, para empresas que tienen equipos de trabajo que traspasan fronteras, corroborar quiĆ©n es el que accede. Para lograrlo, el nuevo paradigma en seguridad es la gestiĆ³n de identidad, es decir, un conjunto de mecanismos que garanticen que quien accede a la informaciĆ³n es quien dice ser. En otras palabras, la seguridad se estĆ” moviendo desde la tradicional protecciĆ³n del perĆmetro -que impedĆa el acceso a las cuentas corporativas desde afuera, pero no asĆ cuando se tenĆa acceso al ordenador- hacia soluciones basadas en tĆ©cnicas que analizan el comportamiento para evitar asĆ que alguien acceda a la informaciĆ³n sin autorizaciĆ³n. Si en el pasado el foco estaba puesto en prevenir y proteger, hoy el eje pasa por gestionar identidades. Ā Funcionamiento Ā Programas que detectan conexiones a horarios inusuales o desde ubicaciones no frecuentes, asĆ como diferencias en los niveles de actividad son algunas de las posibilidades que ofrecen estas soluciones de verificaciĆ³n de identidad basadas en el comportamiento. En este sentido, la protecciĆ³n debe ser constante y proactiva, garantizando una visibilidad completa de toda la red para poder establecer patrones que permitan asegurar los datos en tiempo real. Ā AsĆ, por ejemplo, un empleado que intenta acceder a determinada informaciĆ³n desde su PC de escritorio en horario de trabajo puede ser autorizado con un sistema de autenticaciĆ³n normal mediante nombre de usuario y contraseƱa. Pero si la misma persona trata de acceder desde su iPad fuera del horario de trabajo, es necesario establecer una apreciaciĆ³n diferente del riesgo y niveles mĆ”s avanzados de autenticaciĆ³n. Ā Por lo tanto, hay tres claves en cuanto a cloud computing y seguridad IT que deben ser tenidas en cuenta: la primera es que el mundo tecnolĆ³gico se estĆ” volcando a la nube; la segunda, que como toda nueva tecnologĆa debe acompaƱarse de medidas que garanticen su seguridad; y la mĆ”s importante, que las tecnologĆas que se estĆ”n gestando hoy en dĆa, como la cloud, son revolucionarias y llegan para quedarse. Por eso es fundamental evaluar todas las medidas necesarias para que su implementaciĆ³n pueda ser efectiva, segura y duradera. Lo mĆ”s importante tal vez sea que este conjunto de tecnologĆas no sĆ³lo son innovadoras sino que estĆ”n inaugurando un nuevo modo de trabajar, que facilita, entre otras cosas, el teletrabajo -es decir, empleados fuera de las oficinas y equipos con personas de diferentes partes del mundo- asĆ como una mayor disponibilidad de informaciĆ³n de todo tipo. Este contexto es especialmente prometedor para las compaƱĆas que desean crecer, expandirse e ir a la vanguardia, sea cual sea el sector en el que se desempeƱan.
Por Hernan Calderale, VP of Sales, CA Technologies, South of Latin America