caso de uso - akamai … · caso de uso resumen ejecutivo las empresas están creciendo y...

3
1 CASO DE USO RESUMEN EJECUTIVO Las empresas están creciendo y transformándose rápidamente. A nivel mundial, se efectúan más de 50 000 fusiones y adquisiciones (M&A, por sus siglas en inglés) al año. En un entorno corporativo extremadamente competitivo como el actual, donde el frenético ritmo al que operan las empresas determina el posible éxito o fracaso, resulta esencial contar con una integración eficiente que permita lograr un rápido retorno de la inversión (ROI) nada más efectuada la transacción. Pero esto no es tarea fácil para los responsables de TI. ¿Cómo se podría lograr desde el punto de vista de la infraestructura y el acceso a las aplicaciones, sin perjudicar a la productividad del usuario final ni aumentar las complejidades y la deuda técnica y, sobre todo, sin poner en riesgo la seguridad de la empresa? Tradicionalmente, dada la dificultad de lograr una auténtica comunicación interempresarial, muchas organizaciones concedían acceso a sus aplicaciones de forma unilateral, con el fin de optimizar este aspecto de su integración. Por tanto, se confiaba en los usuarios o los dispositivos basándose simplemente en su ubicación. Pero esto sentó un peligroso precedente: si bien ahora se ha avanzado un poco y se ha dejado de confiar ciegamente en la LAN corporativa interna como ubicación para usuarios y dispositivos, la mayoría de las demás prácticas recomendadas a nivel corporativo no han evolucionado lo suficiente. Muchas organizaciones modernas siguen confiando en tecnologías de acceso heredadas y mal adaptadas, como redes privadas virtuales (VPN), protocolos de escritorio remoto (RDP) y proxies, así como en varios almacenes de identidades. Todos estos elementos dan lugar a una infraestructura intrincada e inestable. En su mejor día, es probable que este marco obsoleto y frágil no pueda ofrecer un acceso seguro, exhaustivo y autenticado a las aplicaciones. Sin duda, este combo de tecnologías se queda corto si le pedimos una rápida escalabilidad para que, por ejemplo, la nueva plantilla de trabajadores incorporados tras una fusión o adquisición tenga acceso a las aplicaciones corporativas, o para adaptarse y cancelar el acceso en caso de una disolución. LA IMPORTANCIA DE LA CELERIDAD Para que los acuerdos y las operaciones marchen correctamente, resulta fundamental llevar a buen término una integración rápida. Las empresas que no consiguen fusionarse de forma eficiente acaban siendo vulnerables, tanto desde el punto de vista financiero como ante la competencia. Por eso es tan importante que los departamentos de TI puedan garantizar esta presteza. No obstante, el proceso de configuración e implementación de una arquitectura de acceso anticuada para recibir a unos nuevos empleados que hasta hace poco resultaban desconocidos y no contaban con acceso de confianza puede llevar a los responsables de TI días e incluso meses, y lo mismo sucedería en casos de retirada. Los equipos de TI deben proporcionar una VPN o infraestructura de escritorio virtual (VDI), junto con otras soluciones en el lado del cliente, como hardware y software, seguridad, gestión de acceso de identidades (IAM) y configuraciones de políticas. La incorporación y retirada de un servicio a través de modelos de acceso tradicionales puede implicar la configuración o el desmantelamiento de más de 10 componentes de red y aplicaciones por usuario. 1 En un número considerable de operaciones de M&A, los resultados iniciales no acaban siendo los esperados. 2 REDEFINICIÓN DEL ACCESO A LAS APLICACIONES PARA SIMPLIFICAR LAS FUSIONES Y ADQUISICIONES

Upload: others

Post on 16-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CASO DE USO - Akamai … · CASO DE USO RESUMEN EJECUTIVO Las empresas están creciendo y transformándose rápidamente. ... resulta esencial contar con una integración eficiente

1

CASO DE USO

RESUMEN EJECUTIVO

Las empresas están creciendo y transformándose rápidamente. A nivel mundial, se efectúan más de 50 000 fusiones y adquisiciones (M&A, por sus siglas en inglés) al año. En un entorno

corporativo extremadamente competitivo como el actual, donde el frenético ritmo al que operan las empresas determina

el posible éxito o fracaso, resulta esencial contar con una integración eficiente que permita lograr un rápido retorno de la

inversión (ROI) nada más efectuada la transacción.

Pero esto no es tarea fácil para los responsables de TI. ¿Cómo se podría lograr desde el punto de vista de la infraestructura

y el acceso a las aplicaciones, sin perjudicar a la productividad del usuario final ni aumentar las complejidades y la deuda

técnica y, sobre todo, sin poner en riesgo la seguridad de la empresa?

Tradicionalmente, dada la dificultad de lograr una auténtica comunicación interempresarial, muchas organizaciones concedían

acceso a sus aplicaciones de forma unilateral, con el fin de optimizar este aspecto de su integración. Por tanto, se confiaba en

los usuarios o los dispositivos basándose simplemente en su ubicación. Pero esto sentó un peligroso precedente: si bien ahora

se ha avanzado un poco y se ha dejado de confiar ciegamente en la LAN corporativa interna como ubicación para usuarios y

dispositivos, la mayoría de las demás prácticas recomendadas a nivel corporativo no han evolucionado lo suficiente.

Muchas organizaciones modernas siguen confiando en tecnologías de acceso heredadas y mal adaptadas, como redes

privadas virtuales (VPN), protocolos de escritorio remoto (RDP) y proxies, así como en varios almacenes de identidades.

Todos estos elementos dan lugar a una infraestructura intrincada e inestable. En su mejor día, es probable que este marco

obsoleto y frágil no pueda ofrecer un acceso seguro, exhaustivo y autenticado a las aplicaciones. Sin duda, este combo de

tecnologías se queda corto si le pedimos una rápida escalabilidad para que, por ejemplo, la nueva plantilla de trabajadores

incorporados tras una fusión o adquisición tenga acceso a las aplicaciones corporativas, o para adaptarse y cancelar el

acceso en caso de una disolución.

LA IMPORTANCIA DE LA CELERIDAD

Para que los acuerdos y las operaciones marchen correctamente, resulta fundamental llevar a buen término una integración rápida. Las empresas que no consiguen fusionarse de forma eficiente acaban siendo

vulnerables, tanto desde el punto de vista financiero como ante la competencia. Por

eso es tan importante que los departamentos de TI puedan garantizar esta presteza.

No obstante, el proceso de configuración e implementación de una arquitectura

de acceso anticuada para recibir a unos nuevos empleados que hasta hace poco

resultaban desconocidos y no contaban con acceso de confianza puede llevar a los

responsables de TI días e incluso meses, y lo mismo sucedería en casos de retirada.

Los equipos de TI deben proporcionar una VPN o infraestructura de escritorio virtual

(VDI), junto con otras soluciones en el lado del cliente, como hardware y software,

seguridad, gestión de acceso de identidades (IAM) y configuraciones de políticas.

La incorporación y retirada de un servicio a través de modelos de acceso

tradicionales puede implicar la configuración o el desmantelamiento de más de

10 componentes de red y aplicaciones por usuario.1

En un número considerable de operaciones de M&A,

los resultados iniciales no acaban siendo los

esperados.2

REDEFINICIÓN DEL ACCESO A LAS APLICACIONES

PARA SIMPLIFICAR LAS FUSIONES Y ADQUISICIONES

Page 2: CASO DE USO - Akamai … · CASO DE USO RESUMEN EJECUTIVO Las empresas están creciendo y transformándose rápidamente. ... resulta esencial contar con una integración eficiente

2

Para hacer frente a estos retos, los departamentos de TI podrían intentar replicar

las pilas de red, identidad y seguridad en varios entornos y zonas geográficas con

el fin de atender a la nueva plantilla. Pero todo esto es cada vez más complejo

y, a menudo, excesivamente caro por la cantidad de esfuerzo y actualizaciones

necesarias que supone. Para proporcionar cierto nivel de control de acceso limitado,

el departamento de TI puede enviar físicamente hardware precargado con requisitos

de acceso a los nuevos usuarios. Sin embargo, se trata de un método ineficaz y poco

práctico, que a menudo ocasiona que los empleados acaben usando varios sistemas

y portátiles.

En el mejor de los casos, este enfoque simplemente frustra a los nuevos empleados

o dificulta su productividad por problemas de disponibilidad y rendimiento, y

consume recursos de TI. En el peor de los casos, el reajuste del acceso por la

tecnología heredada expone a la empresa a una brecha de seguridad durante un

momento crítico de vulnerabilidad. Si bien las fusiones y adquisiciones casi batieron

su récord histórico en 2018, registrando su segundo valor más alto hasta la fecha,

las previsiones apuntan a que estas transacciones sigan creciendo en número y

volumen.3 Para que las empresas logren el éxito, su protección y optimización

serán claves.

Para ello, debemos redefinir el modelo de acceso a las aplicaciones para simplificar

y facilitar, e incluso acelerar, las fusiones y adquisiciones; todo ello, a la vez que

protegemos la empresa frente a las amenazas modernas con una estrategia de

seguridad Zero Trust. En lugar de colocar a los usuarios en la red y distribuir cargas

de trabajo a través de una VPN u otros servicios heredados, los equipos de TI

deberían apostar por una solución de acceso adaptable que resulte sencilla y que se base en la nube para facilitar las

fusiones y adquisiciones desde el mismo borde de Internet.

LA SOLUCIÓN

Acceso seguro y escalable como servicio.En Akamai, creemos que los servicios de acceso a las aplicaciones corporativas modernas (que residen en gran medida en

la nube) deben nacer en la nube y distribuirse en el borde de Internet, sin exponer la aplicación a las amenazas inherentes

de la Red. Por eso, Enterprise Application Access de Akamai se basa en la nube y ayuda a los equipos de TI a aprovisionar y

proteger el acceso a las aplicaciones con un único conjunto de controles de seguridad y acceso.

La solución de Akamai está diseñada para simplificar la gestión y permitir que los responsables de TI escalen sus recursos

finitos según las necesidades de la empresa, independientemente del entorno. Enterprise Application Access permite

al departamento de TI hacer frente a nuevas aplicaciones y usuarios en cuestión de minutos a través de un único portal.

La tecnología es compatible con las aplicaciones de "cliente pesado" y con aplicaciones web modernas, por lo que los

usuarios finales se benefician de un acceso intuitivo y rápido. Además, reduce las llamadas al servicio de asistencia debidas a

deficiencias en el rendimiento de las aplicaciones, problemas de conectividad de VPN o incompatibilidades de dispositivos.

Enterprise Application Access también es compatible con la autenticación multifactorial, al tiempo que permite un acceso

adaptable en función del nivel de seguridad del dispositivo u otras señales relacionadas. Integra en un único servicio y

en todo tipo de aplicaciones (locales, IaaS o SaaS) la protección de las rutas de los datos, el inicio de sesión único y por

identidades, el acceso a las aplicaciones, y visibilidad y control de la gestión.

Y, por si fuera poco, Enterprise Application Access de Akamai ayuda a los responsables de TI a adoptar una estrategia de

seguridad Zero Trust. Se ha diseñado para garantizar que solo los usuarios y dispositivos autorizados tengan acceso a las

aplicaciones. Tras proporcionar la identidad y la autenticación del usuario, otorga permisos por aplicación, únicamente

Uno de los tres motivos principales por los que

estos nuevos acuerdos no generan el ROI esperado

radica en las brechas en el proceso de integración.4

Page 3: CASO DE USO - Akamai … · CASO DE USO RESUMEN EJECUTIVO Las empresas están creciendo y transformándose rápidamente. ... resulta esencial contar con una integración eficiente

3

FUENTES 1) IDC Remote Access and Security Report. https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

2) Deloitte 2019 Report: Mergers and Acquisitions Trends. https://www2.deloitte.com/us/en/pages/mergers-and-acquisitions/articles/ma-trends-report.html

3) Ibíd.

4) Ibíd.

Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma perimetral inteligente de Akamai llega a todas partes, desde la empresa a la nube, lo que permite a nuestros clientes y a sus negocios ser rápidos, inteligentes y seguros. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad perimetral, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente, análisis y una supervisión ininterrumpida durante todo el año sin precedentes. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com/es/es, blogs.akamai.com/es, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en https://www.akamai.com/es/es/locations.jsp. Publicado en junio de 2019.

a aquellas aplicaciones que el usuario necesite, sin darle acceso a la red. Con Enterprise Application Access, los equipos

de TI pueden cerrar los puertos de firewall entrantes y aislar las aplicaciones de Internet y de la exposición pública. No

hay ninguna ruta directa a las aplicaciones. La solución solo establece la comunicación con una conexión TLS segura de

autenticación mutua, todo ello desde su nube o entorno local, a través de Akamai Intelligent Edge.

Además, la arquitectura de proxy con reconocimiento de identidades de Akamai garantiza la aceleración de aplicaciones,

lo que ayuda a las empresas a superar el reto de distribuir aplicaciones por Internet en casos como los de la adquisición de

una nueva filial. En este proceso, la distribución de las aplicaciones se realiza mediante Akamai Intelligent Edge Platform,

en una ubicación más cercana a los usuarios, a la nube y a las cargas de trabajo locales. En cualquier parte del mundo.

Descubra cómo Akamai Enterprise Application Access puede

ayudar a su equipo de TI a reducir las complejidades y acelerar la

integración para llevar las fusiones y adquisiciones a buen puerto.

Visite akamai.com/eaa para obtener más información y conseguir

una prueba gratuita.