1

Citrix le pone el cascabel al gato del Shadow IT

Anterior1 of 2Siguiente

La tecnología en la sombra, Shadow IT, es una derivación negativa que gana impulso con la movilidad empresarial. Se caracteriza por la inclusión de tecnología no autorizada en los ecosistemas de datos empresariales.

CIO América Latina | Por: Adolfo Manaure

Ante una consecuencia inherente a tendencias como el BYOD, como el Shadow IT, el reto para el CIO es ¿cómo mantener el ambiente de cómputo corporativo realmente corporativo? ¿Cómo evitar la incorporación indebida por parte del usuario de nuevas aplicaciones que ponen en riesgo la integridad de los datos? Y esto es con políticas de uso de la información, con seguridad con control de acceso que no pongan límites a la productividad .

Para Citrix  frente al Shadows IT la respuesta está en centralizar los activos de información. Esto implica que la seguridad de la información, todo lo que es de misión crítica para procesar el trabajo, todos los que son mis activos de información no se fragmenten al estar disponibles en muchas partes, no se filtren al mundo exterior. Conversamos con Juan Manuel Gómez, Gerente para Suramérica de Citrix, empresa que ha hecho de la virtualización de escritorios y las plataformas de entrega de aplicaciones, plaza para un modelo centralizado que blinda la integridad de los datos desde la perspectiva del hardware y del software.

Juan Manuel Gómez Citrix
Juan Manuel Gómez, Gerente para Suramérica de Citrix

– ¿Qué se ha desarrollado desde Citrix para que todo esto vinculado al Shadow Technology se pueda controlar y abordar en el ámbito corporativo?

Lo primero ha sido asegurarnos de abordar el Shadow Technology de una forma centralizada. Así las empresas verdaderamente pueden controlar lo que entregan a los usuarios.

De esta forma si el usuario trabaja desde un dispositivo 100% personal pueda tener separadas las sesiones de la compañía y la de su vida personal. El mundo corporativo debe seguir siendo corporativo en el dispositivo para que la compañía pueda mantener políticas que le resulten coherentes. Así el CIO puede entregar aplicaciones críticas si solo sí el usuario está conectado a la red de la organización, por ejemplo. Si se salen de la red corporativa, a la modalidad de Wifi por ejemplo, yo puedo establecer que las aplicaciones corporativas dejen de correr ciertos procesos y no se expongan ciertas informaciones. Estas políticas se pueden establecer de manera customizada y personalizada de manera que la seguridad sea verdaderamente granular sobre cada proceso.

En hardware, se pueden establecer políticas en las que se específicamente se abran cierto tipo de puertos para la incorporación de dispositivos. Estos parámetros pueden atender a un perfil de usuario específico. Por ejemplo si es un personal de administración es de confianza yo puedo habilitarle mayores privilegios de acceso a sus dispositivos que otro personal al que puedo negarle acceso de su dispositivo móvil un mayor número de periféricos como impresoras, memorias USB, etc. Así podemos manejarlo granularmente y así el mundo corporativo puede mantenerse encapsulado independientemente de si el usuario accede desde un equipo personal o un dispositivo corporativo, de un dispositivo móvil, desde una red segura o desde una red no segura.

– ¿Cómo es el go to market del portafolio para garantizar ese encapsulamiento desde la perspectiva del hardware y del software? Además, ¿cómo ocurre la integración con el legado de la empresa?

Todo se basa en la centralización. Y la centralización implica hacer uso del repositorio para las aplicaciones que es el centro de datos. El tener todo centralizado te permite controlarlo. La entrega de aplicaciones y escritorios ha sido el core de Citrix hace 25 años con productos como XenApp, XenDesktop y Citrix Workspace Suite. Permiten tener aplicaciones o imágenes de escritorios completas desde el centro de datos; que se pueden acceder de forma remota y lo que viaja al dispositivo (sea personal o corporativo) sea una imagen de lo existente en el centro de datos. Esto implica que el dispositivo final en manos del usuario no requiera mayor capacidad,  o pueda operar con una capacidad baja de procesamiento y comunicación. De esta forma si el dispositivo final se pierde o lo roban, el usuario puede quedar tranquilo porque su data no está en riesgo

El paradigma de la virtualización ya ofrece una ventaja de seguridad intrínseca al paradigma de arquitectura que representa. Porque es posible parametrizar que tipo de periféricos pueden conectarse a ese escritorio virtual o aplicación móvil. Como está corriendo desde el centro de datos, cuando el usuario conecta algún periférico al dispositivo final, el centro de datos debe darle acceso a ese nuevo equipo que conecta el usuario a su sesión de escritorio virtual o aplicación móvil. Así se puede controlar la operatividad de ese periférico desde el centro de datos por la virtualización del escritorio o la aplicación virtual.

– Pero desde el software, la movilidad complica las cosas a la hora de garantizar control sobre las aplicaciones que el usuario utiliza en el contexto empresarial…

Efectivamente. La movilidad trae per se varios sistema operativos: Android, IOS, y los que estás en generación de desarrollo (Windows Mobile, y los que vengan en camino). Detrás de estos sistemas operativos, de estas plataformas, vienen nuevos aplicativos que comienzan a hablar. La gestión de esta interacción a través de la encapsulación de la información la logramos a través de XenMobile, que es nuestra solución de movilidad, y que permite encapsular esas aplicaciones para que no tengan conversación con otras, a menos que se autorice.

Otro punto muy importante es el acceso. En la parte de seguridad tenemos un componente de acceso seguro que lo manejamos a través de nuestra aplicación NetScaler, que te permite acceder de forma segura a las aplicaciones y tener otros parámetros de seguridad para aplicaciones Web y aplicaciones SaaS, de tal forma que sólo puedan interactuar el entorno controlado.

Encapsulando todo ese manejo, el Shadow IT puede no impactar el entorno corporativo o empresarial, independiente de dónde corra. Porque definitivamente el lugar, el acceso y la conectividad son variables importantes y hay que permitirlas desde cualquier alternativa pero con seguridad.

Anterior1 of 2Siguiente

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.