Imagen: Citrix
En el post anterior comenzamos a ver cuáles serían según Citrix los 10 puntos claves a tener en cuenta a la hora de adoptar estrategias de movilidad empresarial segura y con éxito. Vimos los 5 primeros puntos claves, y hoy veremos los otrso 5 puntos claves. los enunciaremos brevemente pero se pueden consultar de manera más completa desde aquí:
6. Determinar cómo se administrarán las redes: algunas veces las diferentes aplicaciones usadas pueden requerir distintas configuraciones de redes. La idea estratégica es definir de antemando las diferentes configuraciones para cada aplicación utilizada, para no ocasionar bloqueos innecesarios en las aplicaciones y entorpecer la experiencia de usuario sin necesidad.
7. Dar prelación a la protección de datos: cuando el departamento de TI no sabe dónde están los datos más relevantes para la empresa, suele aplicar el mismo parámetro de seguridad de datos a toda la información, lo que puede resultar innecesariamente costoso. Lo recomendable en este caso es clasificar los datos en categorías de más a menos sensibles y en función de eso priorizar aquella información que amerite mayor protección.
8. Establecer políticas de responsabilidad de funciones en torno a la movilidad empresarial: hay que establecer desde un principio una distribución de funciones adecuada en torno a la movilidad: quién tendrá asignada una ocupación que requiera movilidad empresarial, qué datos manejará esa persona, hasta dónde podrá compartir información… debe haber en principio un responsable de la gestión de la movilidad dentro de la empresa que defina estos parámetros y facilite la implementación de la estrategia de movilidad.
9. Asegurar el cumplimiento de las normativas nacionales e internacionales acerca de la seguridad de la información gestionada: es importante saber que existe una normatividad en cuanto al uso adecuado de información desde los dispositivos, en cuanto a estándares de calidad en materia de seguridad de datos y la empresa debe estar en condiciones de cumplirla. Asimismo, debería estar en capacidad de permitir auditorías para verificar el cumplimiento de estas normas.
10. Tener una visión futurista en cuanto a los dispositivos, enfocándose en Internet de las Cosas (IoT): hay que pensar más allá, los dispositivos que hoy se utilizan posiblemente en el futuro cercano sean reemplazados por otros dispositivos ligados a tecnologías portátiles más cercanas al cuerpo del usuario (gafas de realidad aumentada, relojes, prendas de vestir, electrodomésticos y vehículos inteligentes entre otros), que tendrán acceso también a la información que manejamos cotidianamente, incluída la información empresarial (con el consiguiente riesgo para la seguridad de datos). Hay que prestar atención a esto y adelantarse a los acontecimientos, contemplando nuevas formas de adaptar las estrategias a Internet de las cosas sin sacrificar la gestión ni la seguridad.
Citrix ha hecho este análisis de desarrollo de una estrategia de movilidad empresarial segura proponiendo al mismo tiempo un conjunto de soluciones para llevar a cabo esta estrategia: ShareFile, XenApp, XenMobile, XenDesktop, NetScaler responden a esta necesidad estrategia, cada cual adaptándose a su función específica:
De esta manera tenemos que la solución XenMobile se aplica para MDM, MAM y contenedores, XenDesktop y XenApp para virtualización, ShareFile para sincronización e intercambio seguro de datos; y NetScaler es perfecta para controlar y optimizar la prestación de servicios en dispositivos móviles.