ra2 studio - stock.adobe.com

En la virtualización de escritorios, hay que fortalecer la seguridad

Al desplegar, administrar y proteger los entornos remotos, las organizaciones y sus equipos de seguridad tienen el reto de actuar a la misma velocidad que evoluciona el cibercrimen, dicen expertos.

Es claro que el fenómeno mundial ocasionado por la pandemia ha obligado a muchas industrias y sectores económicos a realizar grandes ajustes y cambios en diversos procesos, con el fin de estar a tono con las dinámicas y exigencias de la denominada nueva normalidad.

Como parte de esa transformación, los empresarios han tenido que migrar de manera rápida a modelos de trabajo remoto, con la utilización de más herramientas tecnológicas y de plataformas, no solo para mantener conectados a sus trabajadores, sino además para atender sus negocios y responder a las demandas de sus clientes.

Al respecto, David López, vicepresidente de Ventas para Latinoamérica de Appgate, sostiene que, para garantizar que los empleados realicen sus tareas de forma remota, las organizaciones vienen implementando nuevas herramientas y software para proteger sus equipos y datos más sensibles.

Según el ejecutivo, las empresas que están adoptando el trabajo remoto como un modelo definitivo deben cuidar sus activos más valiosos y para esto es importante implementar una solución de perímetro definido por software (SPD), que permite tener conexiones más seguras, facilitar la adopción en la nube y simplificar la operación de administradores de infraestructura. Igualmente, adoptar el modelo de confianza cero, que se basa en los principios de «nunca confiar y siempre verificar».

«En cuanto al despliegue, protección y administración de escritorios virtuales, debemos entender que las organizaciones y sus equipos de seguridad tecnológica tienen el reto de actuar a la misma velocidad que evoluciona el cibercrimen, y la única forma realmente efectiva para lograrlo es si entiende cuándo y cómo su organización se relaciona con sus activos más sensibles y se monitorea continuamente la manera cómo los usuarios se están conectado con sus equipos y las redes», explica López.

Al respecto, Daniel Neiva, vicepresidente de LATAM de C&W Business, afirma que estos tres aspectos deben atender las necesidades del negocio. «Durante el último año, hemos aprendido que esta acción debe ser dinámica, ágil y segura para proteger los activos de información corporativos, permitiendo una administración centralizada y eficaz. Se haya subyacente, pero es igualmente fundamental la integración a las plataformas de IaaS (onfraestructure as a service) y/o DRaaS (disaster recovery as a service), cuya administración y gestión es clave para la transición y adopción de nuevos sistemas y software», dice.

Para el experto, la tendencia en esa línea es de incremento, dada la implementación por parte de compañías en todo el mundo de esquemas de trabajo remoto. Y señala que Microsoft reportó, a finales de marzo pasado, que la adopción de su producto WVD (Windows Virtual Desktop) se triplicó desde la aparición del covid-19, y que los mismos fabricantes de soluciones de este tipo han promovido su uso dentro de sus fuerzas de trabajo.

«La brecha de seguridad que ahora se ha abierto al tener al trabajador en casa ha permitido a los hackers aumentar, en mayor medida, los ataques diversificados de ramsomware y phishing, usando los temas ‹pandemia› como gancho para poder atraer al trabajador más vulnerable (aislado) en casa», indica Neiva, al tiempo que agrega que las soluciones de escritorio virtual brindan, tanto a la compañía como al colaborador, un ambiente seguro, controlado y monitoreado que restringe al hacker y le permite a la empresa actuar proactivamente en la mitigación de ataques.

Finalmente, el ejecutivo considera que la analítica sobre el uso de los recursos compartidos permitirá a las organizaciones ser más asertivas en las inversiones de este tipo, así como tener una mejor visibilidad de la productividad del empleado y de la firma.

¿Estas soluciones ya son una necesidad?

De acuerdo con López, de Appgate, las herramientas de virtualización de escritorios son soluciones tecnológicas que están en auge, por lo que considerar su uso en la actualidad es cada vez más común en el mercado. Sin embargo, cree que se deben contemplar aspectos adicionales, como el funcional y el de ciberseguridad.

«Hoy en día, los requerimientos de acceso a activos críticos tecnológicos nos obliga a pensar en diferentes y muy diversas realidades, usuarios, sitios, redes, nubes, premisas, aplicaciones, terceros, etcétera; es decir, una evolución drástica en lo funcional. Y, si a esto le sumamos la necesidad de que esos accesos sean ciberseguros, pareciera ser un requerimiento más difícil de satisfacer que simplemente el acceso», recalca.

El directivo, a su vez, asevera que la industria, día tras día, se mueve a grandes velocidades en función de satisfacer esos aspectos, tanto el funcional como el de ciberseguridad, de la manera más simple, escalable y con grandes retornos de inversión. Siendo así –anota–, pensar en entregar acceso mediante escritorios virtuales sí es una necesidad, que debe ser complementada con mecanismos que validen la postura de los usuarios, las condiciones de acceso a esos escritorios remotos y que, por supuesto, den la posibilidad de reaccionar rápidamente ante un nuevo requerimiento o un ataque, de tal forma que no sea una herramienta aislada y una posible brecha de seguridad.

En eso coincide Neiva, al señalar que la nueva realidad ha mostrado que la virtualización de los escritorios es clave en la adopción de nuevas formas de trabajo que le ayuden a la fuerza laboral a ser productiva y eficiente desde cualquier lugar. «Dentro de las ventajas clave de este tipo de soluciones está que permite mejorar la seguridad de las aplicaciones y datos, realizar una gestión simplificada al aprovisionar recursos, y ahorrar costos en la asignación dinámica de los componentes de cómputo, basado en la demanda, y hacer uso de dispositivos económicos», puntualiza el vicepresidente de LATAM de C&W Business.

Investigue más sobre Software de mejora de procesos

ComputerWeekly.com.br
Close