Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La estrategia de seguridad, un win-win para TI y empleados

  • Security and Risk Management

empleado experiencia

A medida que aumenta el número de dispositivos que acceden a los datos corporativos y los trabajadores continúan trabajando fuera de los límites de la empresa, el perímetro de seguridad se expande, lo que deja a TI con una mayor superficie de ataque para administrar y contener.

Esto ha llevado a las organizaciones de TI a comprar muchos productos de seguridad para gestionar el problema. Las organizaciones de TI normalmente han respondido a estos enormes vientos en contra mediante el bloqueo del acceso a las aplicaciones, lo que ha afectado la productividad y la experiencia de los empleados. Por lo tanto, no es de extrañar que los empleados hayan asumido la misión de encontrar soluciones para obtener lo que necesitan y, en el proceso, eludir los controles de seguridad.

Para lograr un equilibrio entre la experiencia de los empleados y la seguridad de TI, las organizaciones deben adoptar una estrategia de espacio de trabajo digital que ayude a TI a capacitar a los empleados para que tengan éxito. Llegar a este estado final ideal requiere compromiso y colaboración entre los equipos de recursos humanos, negocios, TI e InfoSec. Cuando se trata de crear un marco seguro y ágil para habilitar un espacio de trabajo digital habilitado por los empleados, tenga en cuenta las siguientes prácticas recomendadas.

Haz de la experiencia del empleado un deporte de equipo

A medida que se expanden los perímetros de seguridad corporativa, muchas empresas están adoptando una arquitectura de seguridad de "Cero Confianza". En pocas palabras, Zero Trust significa que todas las fuentes que intentan acceder a los datos de la compañía, ya sea desde dentro o fuera de una red segura de la compañía, deben verificarse continuamente.

Si bien no hay una solución mágica cuando se trata de lograr una arquitectura de seguridad de Zero Trust, la identidad, la administración de acceso y la administración de dispositivos son las tecnologías principales con las que las organizaciones deben comenzar en sus viajes. Al implementar estas tecnologías como parte de una arquitectura de seguridad más amplia, TI puede verificar la identidad del usuario y el cumplimiento del dispositivo a medida que las personas acceden a las aplicaciones y recursos de la empresa.

Y, en el lado del empleado, la administración de identidades y accesos hace que la experiencia del usuario sea simple. Una vez que la identidad y el estado del dispositivo de un empleado se conocen y se consideran confiables, ese empleado puede pasar de una aplicación a otra sin tener que volver a ingresar su contraseña corporativa en cada momento. Y, con un entorno de espacio de trabajo digital habilitado, los empleados pueden acceder a todas las aplicaciones de su empresa desde un catálogo de aplicaciones con un solo toque, utilizando las capacidades de inicio de sesión único.

La verificación de identidad es algo a lo que los empleados están acostumbrados con la llegada de la tecnología de seguridad de reconocimiento facial y de huellas dactilares. Cuando se aprovecha para proteger la información de la empresa, la experiencia general se vuelve más natural, familiar y perfecta para los empleados, mientras que al mismo tiempo proporciona a TI la tranquilidad que necesitan cuando se trata de seguridad.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.