caso de uso: implantación del inicio de sesión único en ... · uno de los muchos casos de uso...

2
Resumen ejecutivo Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a la empresa. Muchas empresas están adoptando un modelo de seguridad Zero Trust para abordar estos desafíos. En una arquitectura Zero Trust, se presupone que todos los elementos de una red son hostiles; atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar un enfoque "verificar y nunca confiar", que consiste en autenticar y autorizar a todos los usuarios y dispositivos antes de proporcionar aplicaciones o datos, así como supervisar la actividad de la red y el acceso a las aplicaciones mediante el análisis de comportamiento y registro. Uno de los muchos casos de uso compatibles con una estrategia de seguridad Zero Trust es la implantación de un inicio de sesión único seguro para todos los tipos de aplicación. Implantación del inicio de sesión único en todos los tipos de aplicación La arquitectura empresarial moderna es cada vez más compleja. Miles de aplicaciones se utilizan a través de soluciones locales, IaaS y SaaS para las operaciones de negocio más importantes: comunicación, colaboración, infraestructura, sistemas empresariales, análisis, etc. Además, la popularidad de las aplicaciones en la nube crece como la espuma. De media, las empresas usan más de 1427 servicios en la nube distintos, y el empleado promedio recurre a más de 36 diariamente en su trabajo. 1 Aparte de los innumerables tipos de aplicaciones a los que los usuarios tienen acceso, sorprendentemente, el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores 2 . Este porcentaje ha aumentado en un 115 % desde 2005, tendencia que, conforme a un estudio de IDC REsearch, seguirá expandiéndose. 3 Asimismo, su empresa está formada por elementos de una variedad asombrosa, pues cuenta con empleados, partners, contratistas, cadenas de suministro, visitantes y canales de distribución, por citar algunos. Todos estos necesitan tener acceso a las aplicaciones desde cualquier dispositivo, ya sea uno móvil, uno inteligente conectado o uno de tipo BYOD ("traiga su propio dispositivo"). Resulta fundamental que esta fuerza de trabajo polifacética y ampliamente dispersa disponga de una manera eficiente y coherente de acceder a las numerosas aplicaciones corporativas, cada vez más distribuidas. Además, a las empresas actuales les importa cada vez más poder contar con una experiencia de inicio de sesión único fluida en todas estas aplicaciones. Con las arquitecturas de red tradicionales, resulta difícil abordar este desafío, dado que, en el mejor de los casos, ofrecen un rendimiento degradado de las aplicaciones. Sin embargo, los riesgos asociados a no poder proporcionar un inicio de sesión unificado y cómodo son importantes: Mayor fatiga para memorizar las contraseñas, debido a un número excesivo de combinaciones de nombres de usuario y contraseñas. Esta fatiga acaba propiciando la adopción de hábitos de seguridad peligrosos, como reutilizar contraseñas, usar contraseñas débiles o anotar por escrito las credenciales. Altos costes de TI y recursos de TI malgastados, debido a que los usuarios acribillan al servicio de asistencia con solicitudes sobre contraseñas olvidadas o dispositivos y aplicaciones bloqueados. Como consecuencia, los departamentos de seguridad y de TI, ya sobrecargados de por sí, se ven distraídos y abrumados, cuando podrían dedicar su esfuerzo a tareas más complejas e importantes. Implantación del inicio de sesión único en todos los tipos de aplicación CASO DE USO

Upload: others

Post on 19-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Caso de uso: Implantación del inicio de sesión único en ... · Uno de los muchos casos de uso compatibles con una estrategia de seguridad Zero Trust es la implantación de un inicio

Resumen ejecutivoLas empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a la empresa.

Muchas empresas están adoptando un modelo de seguridad Zero Trust para abordar estos desafíos. En una arquitectura Zero Trust, se presupone que todos los elementos de una red son hostiles; atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar un enfoque "verificar y nunca confiar", que consiste en autenticar y autorizar a todos los usuarios y dispositivos antes de proporcionar aplicaciones o datos, así como supervisar la actividad de la red y el acceso a las aplicaciones mediante el análisis de comportamiento y registro.

Uno de los muchos casos de uso compatibles con una estrategia de seguridad Zero Trust es la implantación de un inicio de sesión único seguro para todos los tipos de aplicación.

Implantación del inicio de sesión único en todos los tipos de aplicaciónLa arquitectura empresarial moderna es cada vez más compleja. Miles de aplicaciones se utilizan a través de soluciones locales, IaaS y SaaS para las operaciones de negocio más importantes: comunicación, colaboración, infraestructura, sistemas empresariales, análisis, etc. Además, la popularidad de las aplicaciones en la nube crece como la espuma. De media, las empresas usan más de 1427 servicios en la nube distintos, y el empleado promedio recurre a más de 36 diariamente en su trabajo.1

Aparte de los innumerables tipos de aplicaciones a los que los usuarios tienen acceso, sorprendentemente, el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores2. Este porcentaje ha aumentado en un 115 % desde 2005, tendencia que, conforme a un estudio de IDC REsearch, seguirá expandiéndose.3 Asimismo, su empresa está formada por elementos de una variedad asombrosa, pues cuenta con empleados, partners, contratistas, cadenas de suministro, visitantes y canales de distribución, por citar algunos. Todos estos necesitan tener acceso a las aplicaciones desde cualquier dispositivo, ya sea uno móvil, uno inteligente conectado o uno de tipo BYOD ("traiga su propio dispositivo").

Resulta fundamental que esta fuerza de trabajo polifacética y ampliamente dispersa disponga de una manera eficiente y coherente de acceder a las numerosas aplicaciones corporativas, cada vez más distribuidas. Además, a las empresas actuales les importa cada vez más poder contar con una experiencia de inicio de sesión único fluida en todas estas aplicaciones. Con las arquitecturas de red tradicionales, resulta difícil abordar este desafío, dado que, en el mejor de los casos, ofrecen un rendimiento degradado de las aplicaciones. Sin embargo, los riesgos asociados a no poder proporcionar un inicio de sesión unificado y cómodo son importantes:

• Mayor fatiga para memorizar las contraseñas, debido a un número excesivo de combinaciones de nombres de usuario y contraseñas. Esta fatiga acaba propiciando la adopción de hábitos de seguridad peligrosos, como reutilizar contraseñas, usar contraseñas débiles o anotar por escrito las credenciales.

• Altos costes de TI y recursos de TI malgastados, debido a que los usuarios acribillan al servicio de asistencia con solicitudes sobre contraseñas olvidadas o dispositivos y aplicaciones bloqueados. Como consecuencia, los departamentos de seguridad y de TI, ya sobrecargados de por sí, se ven distraídos y abrumados, cuando podrían dedicar su esfuerzo a tareas más complejas e importantes.

Implantación del inicio de sesión único en todos los tipos de aplicación

CASO DE USO

Page 2: Caso de uso: Implantación del inicio de sesión único en ... · Uno de los muchos casos de uso compatibles con una estrategia de seguridad Zero Trust es la implantación de un inicio

• Aumento del tiempo invertido en volver a introducir contraseñas o en solucionar problemas técnicos, debido a que los individuos lidian con pilas de red fragmentadas y frágiles. En última instancia, esto frustra a los usuarios y reduce la productividad, y puede afectar negativamente a su implicación. De hecho, la productividad mejora entre un 20 y un 25 % en las organizaciones con empleados que se sienten "conectados" a su trabajo.4

A medida que aumentan la escala y la frecuencia de las filtraciones en la red, muchas empresas deciden cambiar a un modelo de mínimo privilegio, optando por segmentar el acceso a las redes. Y es que un mejor control del acceso es fundamental. De esta manera, prevalece el proceso de identificación y análisis de funciones y necesidades específicas y la posterior segmentación de los usuarios según estas características. Pero esta segmentación debe venir de la mano de un inicio de sesión único seguro, sencillo y unificado, lo que no deja de ser todo un desafío con los marcos de red heredados. Los directorios y servicios autónomos (como Active Directory, LDAP, IdP, MFA) utilizados en aplicaciones tanto en la nube como locales son complejos y consumen mucho tiempo, lo que dificulta la gestión para los propietarios y la navegación para los usuarios.

Actúe: implemente el modelo Zero Trust Lo mejor es integrar un inicio de sesión único y uniforme para aplicaciones locales, IaaS y SaaS a través de Internet, además de aplicar de forma proactiva un enfoque de "verificar y nunca confiar". Puesto que este marco se distribuye a través de la nube y detrás del firewall, se logra un inicio de sesión cómodo, fluido y de mejor rendimiento para los usuarios finales, combinado con la seguridad que ofrece una arquitectura Zero Trust. Con la adopción de un modelo de seguridad Zero Trust (en el que se autentiquen y autoricen todas las solicitudes, dispositivos y usuarios antes de proporcionar acceso a aplicaciones o datos, y se supervise la actividad de la red y el acceso a las aplicaciones mediante el análisis de comportamiento y el registro), podrá implantar un inicio de sesión único fluido en todos los tipos de aplicación.

Lea “Más allá de la seguridad perimetral” para obtener más información sobre la adopción de un modelo de seguridad Zero Trust, o visite akamai.com/eaa para descubrir cómo la solución fácilmente escalable de Akamai, basada en la nube y con gestión centralizada, proporciona un inicio de sesión único en todos los tipos de aplicación.

Akamai, la mayor plataforma de entrega en la nube del mundo y en la que confían más usuarios, ayuda a los clientes a ofrecer las mejores y más seguras experiencias digitales en cualquier dispositivo, en cualquier momento y en cualquier lugar. La plataforma masivamente distribuida de Akamai no tiene parangón en términos de escala, con más de 200 000 servidores repartidos en 130 países, lo que ofrece a los clientes un excelente rendimiento y protección contra las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión ininterrumpida. Para descubrir por qué las principales instituciones financieras, líderes de comercio electrónico, proveedores de contenidos multimedia y de entretenimiento, y organizaciones gubernamentales confían en Akamai, visite www.akamai.com y blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado en abril de 2018.

Implantación del inicio de sesión único en todos los tipos de aplicación

FUENTES

1) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise/

2) PGi Global Telework Survey (Estudio global de PGI sobre el teletrabajo), http://go.pgi.com/gen-genspec-15telesur-SC1129

3) IDC Remote Access and Security Report (Informe de IDC sobre acceso remoto y seguridad), https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

4) https://www.mckinsey.com/industries/high-tech/our-insights/the-social-economy