Buenas prcticas para hacer que BYOD sea simple y seguro

download Buenas prcticas para hacer que BYOD sea simple y seguro

of 10

  • date post

    19-Oct-2014
  • Category

    Technology

  • view

    1.368
  • download

    0

Embed Size (px)

description

Conozca en este manual qué tecnologías elegir y qué políticas desarrollar para implantar en su empresa un programa de BYOD (Bring Your Own Device), qué dispositivos permitir, a qué servicios y aplicaciones acceder, cómo deben gestionarlos los departamentos de TI para que los empleados tengan experiencias más satisfactorias y las empresas aprovechen estas tendencias en consumerización. http://alexismarin.wordpress.com

Transcript of Buenas prcticas para hacer que BYOD sea simple y seguro

Bring Your Own Device White Paper

www.citrix.com/byod

Buenas prcticas para hacer que BYOD sea simple y seguroManual para elegir las tecnologas y desarrollar las polticas necesarias para los programas de BYOD

2Bring Your Own Device White Paper

www.citrix.com/byod

Mientras la consumerizacin (utilizar el dispositivo favorito) sigue transformando las TI, las organizaciones se disponen a disear estrategias que permitan el BYOD (trae tu propio dispositivo) permitiendo a los usuarios elegir su dispositivo favorito para llevar a cabo su trabajo, ya sea un ordenador porttil, un smartphone o un tablet, al mismo tiempo que hace a las personas ms productivas. Una experiencia laboral ms satisfactoria ayuda a las organizaciones a fichar y conservar a los mejores empleados. Trasladando la propiedad de los dispositivos a los empleados, a los contratistas e incluso a los departamentos, el departamento de TI alivia lacarga que supone el aprovisionamiento y la administracin de los terminales.

En este informe los directivos de TI encontrarn orientaciones para desarrollar una estrategia completa de BYOD que ofrezca a las personas una libertad de eleccin ptima, al tiempo que ayuda al departamento de TI a adaptarse a la consumerizacin, sin dejar de cumplir los requisitos de seguridad, sencillez y reduccin de costes. Esta estrategia, basada en los cimientos tecnolgicos de la virtualizacin de puestos de trabajo, el autoservicio de aplicaciones y la sincronizacin y comparticin segura de ficheros, adems de en las buenas prcticas en polticas de BYOD, permite a la organizacin:

Facultar a las personas para elegir sus propios dispositivos con el fin de mejorar la productividad, la colaboracin y la movilidad.

Proteger la informacin confidencial frente a prdidas y sustracciones, mientras se cumplen los requisitos de privacidad, cumplimiento de la normativa y gestin de riesgos.

Reducir costes y simplificar la administracin mediante el aprovisionamiento en rgimen de autoservicio,la administracin y la monitorizacin automatizadas.

Simplificar las TI desplegando las aplicaciones una sola vez para usarlas en cualquier dispositivo.

BYOD se generaliza: cmo formalizar la consumerizacin... y mantenerla controladaEn un sentido amplio, BYOD se puede definir como cualquier estrategia que permita a las personas utilizar sus propios dispositivos para trabajar, ya sea ocasional, principal o exclusivamente. Son muchas las organizaciones que permiten a su personal complementar el equipo propiedad de la empresa con otros dispositivos smartphones, tabletas, porttiles, PC domsticos en caso necesario, logrando una flexibilidad, una movilidad y una productividad ptimas. Algunas van ms all y eliminan por completo ciertos tipos de dispositivos propiedad de la empresa en el caso de ciertos empleados que prefieren usar sus propios dispositivos; en ocasiones se les proporciona una ayuda para contribuir a sufragar los costes que ello supone para el empleado. Cada vez es ms habitual que los contratistas deban aportar sus propios equipos, en lugar de facilitarles equipos propiedad de la empresa. Idealmente, las prcticas de una organizacin en materia de BYOD deberan quedar especificadas en una poltica formal, si bien ello no siempre ocurre.

3Bring Your Own Device White Paper

La realidad es que son muchas las personas que ya llevan sus propios dispositivos al trabajo, tenga o no la organizacin una poltica sobre BYOD. En una encuesta reciente, el 92% de las empresas indicaban que algunos empleados un promedio del 28% ya utilizan en su trabajo equipos informticos no facilitados por la empresa. En parte, ello refleja un cambio en la naturaleza del entorno de terminales, pues el dominio de los PC de sobremesa tradicionales est cediendo el paso a una mayor variedad de opciones que permiten a las personas elegir la combinacin de movilidad, rendimiento, tamao y peso ms adecuada a sus objetivos. Una gran mayora de empresas con ms de 1.000 empleados afirman que ms del 10% de su plantilla utiliza habitualmente un smartphone para trabajar.1 Ms de dos de cada cinco organizaciones de TI ya ofrecen soporte a los iPad y los iPhone en la empresa.2

Hasta ahora, BYOD vena siendo una prctica informal para muchas organizaciones. Slo el 44% de las empresas han establecido una poltica formal de BYOD... si bien prcticamente todas (el 94%) tienen previsto haberlo hecho en el ao 2013. Entretanto, la falta de un enfoque ms coherente del BYOD puede exponer la organizacin a riesgos que van desde fallos de seguridad e incumplimientos de la normativa hasta una complejidad creciente de su TI. Dado el rpido auge de la consumerizacin, est clara la necesidad de una estrategia completa de BYOD, que abarque tanto la poltica como la tecnologa.

Desde un punto de vista tecnolgico, la pregunta ms obvia es la de cmo podrn los usuarios acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo planteara graves riesgos de seguridad, privacidad y conformidad, problemas de gestin de licencias y complicaciones de soporte, adems de restringir la prctica del programa BYOD a los dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo.

El enfoque ideal consiste en habilitar una informtica completamente independiente del dispositivo, mediante la virtualizacin de los puestos de trabajo, a los que se accede a travs de una red privada virtual (VPN) con SSL para proteger la red corporativa, con el complemento de un servicio de sincronizacin y comparticin segura de ficheros. De este modo, el departamento de TI puede ofrecer una libertad ptima a las personas sin renunciar a mantener la seguridad y el control. Los usuarios pueden acceder a todas sus aplicaciones Windows, web y SaaS con cualquier dispositivo, a travs de cualquier red, identificndose una sola vez y sin interrumpir la sesin al cambiar de red o de dispositivo. El departamento de TI cuenta con un punto nico de control desde el que provisionar y desaprovisionar rpidamente todo tipo de aplicaciones, ya sea para proporcionar nuevos recursos o para cortar el acceso cuando ya no es necesario o conveniente. En la mayora de los casos, la informacin corporativa permanece a salvo en el centro de datos; en las ocasiones en las que debe residir en el terminal, se mantiene protegida mediante mecanismos de aislamiento, cifrado y borrado a distancia.

De este modo, el departamento de TI puede simplificar la administracin y reducir los costes sin dejar de facultar a los empleados para que trabajen cmodamente en cualquier tipo de dispositivo, sea quien sea el propietario del mismo. Gracias a la posibilidad de administrar granularmente los datos y la informacin de la sesin y de las aplicaciones, se pueden mantener los datos confidenciales fuera de los dispositivos BYO, liberando al departamento de TI de la necesidad de administrar los dispositivos personales de los empleados. Ello se ajusta a la estrategia de TI que ya aplican la mayora de las organizaciones: casi dos tercios de las empresas encuestadas ya han invertido en virtualizacin de puestos de trabajo o tienen previsto hacerlo durante los prximos 24 meses. La mayora han llevado a cabo la inversin especficamente o en parte para habilitar el soporte de los dispositivos propiedad de los empleados y de las polticas de BYOD.3

Principios fundamentales para una estrategia de BYOD exitosa

Las personas deberan tener plena libertad para elegir el tipo de dispositivo con el que hacer su trabajo, incluidos los mismos dispositivos que utilizan en sus vidas personales, y cambiar cmodamente de un dispositivo a otro a lo largo del da.

El departamento de TI debera ser capaz de entregar ficheros, aplicaciones y puestos de trabajo bajo demanda, a cualquier dispositivo, en cualquier lugar y a travs de cualquier conexin, mientras mantiene una seguridad uniforme y eficiente, aplica las polticas, cumple las normativas y ejerce el control a travs de un nico punto de administracin.

1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., 11 de abril de 2011.

2 IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, Diciembre de 2011.3 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

www.citrix.com/byod

www.citrix.com/byod

4Bring Your Own Device White Paper

Las polticas de BYOD pueden variar considerablemente de una organizacin a otra, segn las prioridades y preocupaciones, y deberan ser diseadas contando con los equipos de RRHH, financiero, legal y seguridad de TI. El apartado siguiente contiene orientaciones y buenas prcticas para el desarrollo de dichas polticas.

Elementos de una estrategia completa de BYOD

Tecnologa y sistemas

Entrega bajo demanda de datos, aplicaciones y puestos de trabajo a cualquier dispositivo, ya sea personal o de la empresa

Virtualizacin de puestos de trabajo y aplicaciones

Catlogo de aplicaciones en autoservicio que ofrezca acceso unificado e identificacin nica a las aplicaciones Windows, web y SaaS en cualquier dispositivo y a travs de cualquier red

Sincronizacin y comparticin seguras de ficheros desde cualquier dispositivo

Arquitectura con seguridad incorporada en el diseo, que incluya VPN SSL y autenticacin granular de usuarios basada en polticas, con rastreo y monitorizacin para apoyar la conformidad y la privacidad

Polticas Quin est autorizado

Dispositivos permitidos

Disponibilidad de los servicios

Despliegue

Costes compartidos

Seguridad

Uso aceptable

Soporte y mantenimie