Para CA Technologies, el nuevo perímetro de seguridad es el usuario | IT Masters Mag

Para CA Technologies, el nuevo perímetro de seguridad es el usuario

Como parte de su proceso de reinvención, CA Technologies ha enfocado su portafolio a la seguridad de la información de las empresas , solo que con un enfoque distinto al tradicional.

Publicado el 10 Ene 2018

"Es importante poner protección, pero hacerlo bajo un concepto de seguridad transparente, de forma que no se establezcan barreras de usabilidad para las personas". -Denyson Machado, VP de Seguridad de CA Technologies Latam

Como parte de su proceso de reinvención, uno de los enfoques del portafolio de CA Technologies ha sido la seguridad de la información de las empresas, solo que con un enfoque distinto al tradicional.

En entrevista con Netmedia, Denyson Machado, vicepresidente de Seguridad de la firma para América Latina, señaló que las empresas invierten cada vez más en resguardar su perímetro, pero también que cada vez es más difícil definir exactamente dónde está ese perímetro.

“Si tomamos como base el hecho de que cada vez más usuarios, ya sean internos o externos, acceden a los datos de la organización desde diversas ubicaciones y dispositivos, resulta difícil asegurar que realmente existe un perímetro bien definido”, recalca.

Por el lado de la organización el panorama no dista mucho. Machado explica que, dado que la información y los datos a los que están tratando de acceder estos usuarios pueden estar alojados en una nube privada o en una nube pública, este escenario tampoco permite definir si existe un perímetro aislado.

“Yo podría decirle a mis empleados: acá está tu computadora de trabajo , e instalar en esta un entorno de protección. Pero si la persona no trabaja desde esta computadora los resguardos no sirven de mucho. Por otro lado, se puede recurrir a la instalación de firewalls o VPNs, pero si los datos tampoco están en un entorno conocido, tengo el mismo reto”, asegura.

Enfoque en el usuario

Lo anterior ha conducido a CA Technologies a poner el enfoque de seguridad en las mismas aplicaciones, aprovechando la identidad del usuario. Al hablar de este concepto, la organización no se refiere a una credencial con usuario y contraseña, sino a algo mucho más amplio que —independientemente del perímetro— permita a los usuarios acceder a la información con facilidad, desde cualquier lugar y dispositivo, a sabiendas de que está protegido.

“El nuevo perímetro es la identidad y la aplicación del usuario. Por eso en CA enfocamos todo nuestro portafolio en estos dos puntos”, recalca el ejecutivo.

Ello le permite a la empresa proveer sistemas de gestión seguros que incorporan autenticación en el acceso de usuarios internos o externos, así como “crear y mantener” su identidad, es decir, conocer sus patrones de comportamiento y de esa forma definir a qué información pueden o no acceder.

El nuevo rol de las APIs

Cada vez es más común que las empresas hagan transacciones o expongan sus datos a través de APIs, una herramienta que hoy adquiere un nuevo rol: ayudar a esas organizaciones a compartir su información con otros socios de negocio, volverla disponible para trabajar con IoT, etcétera.

El VP de seguridad de CA para América Latina es enfático en que la protección tradicional no aplica para estos entornos, pues no están pensados para exponer los datos de la misma manera.

“Vemos noticias de ataques en organizaciones que pasan por este nuevo canal (las APIs) que está poco protegido. Estos ataques suceden porque las organizaciones están teniendo que abrirse a exponer datos para que sus nuevos socios trabajen sobre ellos con el fin de innovar”, destaca.

Según el experto, el enfoque de seguridad requerido es muy diferente.

“Van a surgir nuevos canales, y la forma en que vamos a protegerlos y a los usuarios no puede representar una barrera en el sentido que las personas no logren hacer lo que quieren con cierta facilidad. Por eso es importante poner protección, pero hacerlo bajo un concepto de seguridad transparente, de forma que no se establezcan barreras de usabilidad para las personas”, asegura Machado.

En palabras del ejecutivo, la verdadera transformación digital implica contar con nuevas formas de interactuar entre organizaciones y usuarios, así como nuevas maneras de hacer negocios entre ambos.

“Los usuarios buscan protección y seguridad, pero no quieren barreras, quieren facilidad. Al mismo tiempo que tenemos este reto de seguir protegiendo y generando confianza con los usuarios, tenemos que pensar en formas de hacerlo fácil y que no representen obstáculos”, asegura.

Machado agrega que este no es un reto fácil. Por ello es importante seguir innovando en el establecimiento de nuevas formas seguras de trabajo, basadas en análisis de riesgo y comportamiento del usuario.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Rosa Martínez Gómez
Rosa Martínez Gómez
email Contácteme

Artículos relacionados

Artículo 1 de 3