1
CASO DE USO
RESUMEN EJECUTIVO
Las empresas están creciendo y transformándose rápidamente. A nivel mundial, se efectúan más de 50 000 fusiones y adquisiciones (M&A, por sus siglas en inglés) al año. En un entorno
corporativo extremadamente competitivo como el actual, donde el frenético ritmo al que operan las empresas determina
el posible éxito o fracaso, resulta esencial contar con una integración eficiente que permita lograr un rápido retorno de la
inversión (ROI) nada más efectuada la transacción.
Pero esto no es tarea fácil para los responsables de TI. ¿Cómo se podría lograr desde el punto de vista de la infraestructura
y el acceso a las aplicaciones, sin perjudicar a la productividad del usuario final ni aumentar las complejidades y la deuda
técnica y, sobre todo, sin poner en riesgo la seguridad de la empresa?
Tradicionalmente, dada la dificultad de lograr una auténtica comunicación interempresarial, muchas organizaciones concedían
acceso a sus aplicaciones de forma unilateral, con el fin de optimizar este aspecto de su integración. Por tanto, se confiaba en
los usuarios o los dispositivos basándose simplemente en su ubicación. Pero esto sentó un peligroso precedente: si bien ahora
se ha avanzado un poco y se ha dejado de confiar ciegamente en la LAN corporativa interna como ubicación para usuarios y
dispositivos, la mayoría de las demás prácticas recomendadas a nivel corporativo no han evolucionado lo suficiente.
Muchas organizaciones modernas siguen confiando en tecnologías de acceso heredadas y mal adaptadas, como redes
privadas virtuales (VPN), protocolos de escritorio remoto (RDP) y proxies, así como en varios almacenes de identidades.
Todos estos elementos dan lugar a una infraestructura intrincada e inestable. En su mejor día, es probable que este marco
obsoleto y frágil no pueda ofrecer un acceso seguro, exhaustivo y autenticado a las aplicaciones. Sin duda, este combo de
tecnologías se queda corto si le pedimos una rápida escalabilidad para que, por ejemplo, la nueva plantilla de trabajadores
incorporados tras una fusión o adquisición tenga acceso a las aplicaciones corporativas, o para adaptarse y cancelar el
acceso en caso de una disolución.
LA IMPORTANCIA DE LA CELERIDAD
Para que los acuerdos y las operaciones marchen correctamente, resulta fundamental llevar a buen término una integración rápida. Las empresas que no consiguen fusionarse de forma eficiente acaban siendo
vulnerables, tanto desde el punto de vista financiero como ante la competencia. Por
eso es tan importante que los departamentos de TI puedan garantizar esta presteza.
No obstante, el proceso de configuración e implementación de una arquitectura
de acceso anticuada para recibir a unos nuevos empleados que hasta hace poco
resultaban desconocidos y no contaban con acceso de confianza puede llevar a los
responsables de TI días e incluso meses, y lo mismo sucedería en casos de retirada.
Los equipos de TI deben proporcionar una VPN o infraestructura de escritorio virtual
(VDI), junto con otras soluciones en el lado del cliente, como hardware y software,
seguridad, gestión de acceso de identidades (IAM) y configuraciones de políticas.
La incorporación y retirada de un servicio a través de modelos de acceso
tradicionales puede implicar la configuración o el desmantelamiento de más de
10 componentes de red y aplicaciones por usuario.1
En un número considerable de operaciones de M&A,
los resultados iniciales no acaban siendo los
esperados.2
REDEFINICIÓN DEL ACCESO A LAS APLICACIONES
PARA SIMPLIFICAR LAS FUSIONES Y ADQUISICIONES
2
Para hacer frente a estos retos, los departamentos de TI podrían intentar replicar
las pilas de red, identidad y seguridad en varios entornos y zonas geográficas con
el fin de atender a la nueva plantilla. Pero todo esto es cada vez más complejo
y, a menudo, excesivamente caro por la cantidad de esfuerzo y actualizaciones
necesarias que supone. Para proporcionar cierto nivel de control de acceso limitado,
el departamento de TI puede enviar físicamente hardware precargado con requisitos
de acceso a los nuevos usuarios. Sin embargo, se trata de un método ineficaz y poco
práctico, que a menudo ocasiona que los empleados acaben usando varios sistemas
y portátiles.
En el mejor de los casos, este enfoque simplemente frustra a los nuevos empleados
o dificulta su productividad por problemas de disponibilidad y rendimiento, y
consume recursos de TI. En el peor de los casos, el reajuste del acceso por la
tecnología heredada expone a la empresa a una brecha de seguridad durante un
momento crítico de vulnerabilidad. Si bien las fusiones y adquisiciones casi batieron
su récord histórico en 2018, registrando su segundo valor más alto hasta la fecha,
las previsiones apuntan a que estas transacciones sigan creciendo en número y
volumen.3 Para que las empresas logren el éxito, su protección y optimización
serán claves.
Para ello, debemos redefinir el modelo de acceso a las aplicaciones para simplificar
y facilitar, e incluso acelerar, las fusiones y adquisiciones; todo ello, a la vez que
protegemos la empresa frente a las amenazas modernas con una estrategia de
seguridad Zero Trust. En lugar de colocar a los usuarios en la red y distribuir cargas
de trabajo a través de una VPN u otros servicios heredados, los equipos de TI
deberían apostar por una solución de acceso adaptable que resulte sencilla y que se base en la nube para facilitar las
fusiones y adquisiciones desde el mismo borde de Internet.
LA SOLUCIÓN
Acceso seguro y escalable como servicio.En Akamai, creemos que los servicios de acceso a las aplicaciones corporativas modernas (que residen en gran medida en
la nube) deben nacer en la nube y distribuirse en el borde de Internet, sin exponer la aplicación a las amenazas inherentes
de la Red. Por eso, Enterprise Application Access de Akamai se basa en la nube y ayuda a los equipos de TI a aprovisionar y
proteger el acceso a las aplicaciones con un único conjunto de controles de seguridad y acceso.
La solución de Akamai está diseñada para simplificar la gestión y permitir que los responsables de TI escalen sus recursos
finitos según las necesidades de la empresa, independientemente del entorno. Enterprise Application Access permite
al departamento de TI hacer frente a nuevas aplicaciones y usuarios en cuestión de minutos a través de un único portal.
La tecnología es compatible con las aplicaciones de "cliente pesado" y con aplicaciones web modernas, por lo que los
usuarios finales se benefician de un acceso intuitivo y rápido. Además, reduce las llamadas al servicio de asistencia debidas a
deficiencias en el rendimiento de las aplicaciones, problemas de conectividad de VPN o incompatibilidades de dispositivos.
Enterprise Application Access también es compatible con la autenticación multifactorial, al tiempo que permite un acceso
adaptable en función del nivel de seguridad del dispositivo u otras señales relacionadas. Integra en un único servicio y
en todo tipo de aplicaciones (locales, IaaS o SaaS) la protección de las rutas de los datos, el inicio de sesión único y por
identidades, el acceso a las aplicaciones, y visibilidad y control de la gestión.
Y, por si fuera poco, Enterprise Application Access de Akamai ayuda a los responsables de TI a adoptar una estrategia de
seguridad Zero Trust. Se ha diseñado para garantizar que solo los usuarios y dispositivos autorizados tengan acceso a las
aplicaciones. Tras proporcionar la identidad y la autenticación del usuario, otorga permisos por aplicación, únicamente
Uno de los tres motivos principales por los que
estos nuevos acuerdos no generan el ROI esperado
radica en las brechas en el proceso de integración.4
3
FUENTES 1) IDC Remote Access and Security Report. https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
2) Deloitte 2019 Report: Mergers and Acquisitions Trends. https://www2.deloitte.com/us/en/pages/mergers-and-acquisitions/articles/ma-trends-report.html
3) Ibíd.
4) Ibíd.
Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma perimetral inteligente de Akamai llega a todas partes, desde la empresa a la nube, lo que permite a nuestros clientes y a sus negocios ser rápidos, inteligentes y seguros. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad perimetral, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente, análisis y una supervisión ininterrumpida durante todo el año sin precedentes. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com/es/es, blogs.akamai.com/es, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en https://www.akamai.com/es/es/locations.jsp. Publicado en junio de 2019.
a aquellas aplicaciones que el usuario necesite, sin darle acceso a la red. Con Enterprise Application Access, los equipos
de TI pueden cerrar los puertos de firewall entrantes y aislar las aplicaciones de Internet y de la exposición pública. No
hay ninguna ruta directa a las aplicaciones. La solución solo establece la comunicación con una conexión TLS segura de
autenticación mutua, todo ello desde su nube o entorno local, a través de Akamai Intelligent Edge.
Además, la arquitectura de proxy con reconocimiento de identidades de Akamai garantiza la aceleración de aplicaciones,
lo que ayuda a las empresas a superar el reto de distribuir aplicaciones por Internet en casos como los de la adquisición de
una nueva filial. En este proceso, la distribución de las aplicaciones se realiza mediante Akamai Intelligent Edge Platform,
en una ubicación más cercana a los usuarios, a la nube y a las cargas de trabajo locales. En cualquier parte del mundo.
Descubra cómo Akamai Enterprise Application Access puede
ayudar a su equipo de TI a reducir las complejidades y acelerar la
integración para llevar las fusiones y adquisiciones a buen puerto.
Visite akamai.com/eaa para obtener más información y conseguir
una prueba gratuita.
Top Related