Por: David Waugh Vicepresidente de ventas y marketing de Managed Methods
Cuando los profesionales en negocios piensan en seguridad TI, sus ojos parece que dan una vuelta en 360 grados detrás de sus cabezas. Para muchos, la seguridad de TI es un tema que es molesto, pesado, pero no tenemos que aceptar el statu quo. Hay más en el tema de seguridad TI que poner topes y barreras, que al final del día sólo ralentizan el progreso. En cuanto un profesional de los negocios tiene completa visibilidad de su Nube, se pueden tomar mejores decisiones en materia de tecnología. El uso de la visibilidad Cloud para consolidar las apps en esa materia, fortalece los procesos tecnológicos internos y fomenta el liderazgo tecnológico.
Crear una estrategia
Con visibilidad, puedes ver que tan prolífica puede ser una cloud app dentro de la infraestructura de red. Sabemos que los empleados usan más de 700 apps sin registro y para cuando se tenga visibilidad real, tendrás la prueba de ello, sin embargo, la seguridad de TI no tiene que ser un dolor de cabeza para los empleados; por el contrario, la seguridad de red debería estar centrada en fortalecer los procesos con los que los empleados trabajan. La seguridad mejora de manera automática cuando los negocios siguen las mejores prácticas en el uso de cloud apps. Por ejemplo, puedes mejorar los conocimientos en visibilidad de Cloud respondiendo las siguientes preguntas:
- ¿Qué datos representan una mayor atención?
- ¿Existen procesos existentes que pueden ser modificados y mejorados?
- ¿Puedes consolidar el uso de cloud apps?
- ¿A quién puede incluir en el proceso de desarrollar y mantener estos procesos?
Responder a estas preguntas debería ser un proceso continuo que ayude a mantener estándares sin importar el paso del tiempo, por lo que esto, debe verse como una situación duradera. Estas preguntas que planteé, deberían ser respondidas por cada departamento y por cada cloud app. Cuando la seguridad se relega a un segundo plano, el tiempo y la falta de atención comienza a hacer mella en los procesos: contraseñas compartidas por varios miembros del equipo, reglas de seguridad que no se cumplen, procesos que no se siguen, etc. Las organizaciones deben ser diligentes y deben ceder cierto control y confianza a los empleados. Este tipo de alianzas internas, ayudan a la seguridad de TI a ser más sólida e involucrando a todos. Gigamon tiene la iniciativa We Fight Smart, la cual indica que la seguridad de red sólo funcionará si está basada en esfuerzo y colaboración.
De acuerdo a datos de Enterprise Strategy Group, alrededor de las cargas de trabajo de las organizaciones en la nube pública, se reveló que 75% de las organizaciones están usando nube pública y 19% tiene planes de hacerlo – 50% de los profesionales de TI están interesados en opciones de nube pública más estratégicas e innovadoras, mientras un 47% de las organizaciones buscan reducir costos operativos; 42% de las mismas, buscan reducir costos de capital. Datos adicionales, indican que 41% de las organizaciones buscan reducir el número de centros de datos físicos con los que cuentan actualmente.
El proceso en la vida real
En su empresa tiene a Bety como su jefa de contabilidad. Los datos de cada empleado están prácticamente en su totalidad bajo su control. Este dato incluye números de seguridad social y otros datos personales de identificación, como cuentas bancarias, datos de contacto, etc; datos que requieren de un nivel de seguridad mucho más alto que otros.
La nómina es procesada a través de un software en la red dentro de la organización y coordinada con un sistema de un tercero fuera de la red. Dicha nómina es un proceso muy tedioso e innecesario para ella. Los datos personales son transferidos de manera digital a la empresa que hace los pagos a los empleados cada mes, por lo que usar una cloud app no debería crear muchos problemas en torno a la seguridad. Moverse a una cloud app Paycom para el pago de nómina, cortaría los costos a más del 50% en los procesos de pago de nómina a los empleados. Ponga a Bety a cargo del proceso de conversión y cree un procedimiento operativo estándar para manejar SS data.
Si contestamos estas preguntas, usted le da Bety una nueva responsabilidad, refinó uno de sus procesos de negocio y mejoró la seguridad de TI.