Por qué el contenido, y no la identidad, es el NUEVO perímetro de la empresa


10/09/2014

Why Content, not Identity, is the NEW Enterprise Perimeter

Por qué el contenido, y no la identidad, es el NUEVO perímetro de la empresa

Desde sus comienzos, la tecnología de la información ha estado en continua evolución, ningún ejemplo es más evidente que la función de seguridad; y esa evolución se acelera rápidamente con los negocios que demandan no solo seguridad sino también productividad.

La evolución de la seguridad

Durante muchos años, el perímetro de la empresa estuvo protegido por el firewall; la vida era sencilla. Más recientemente, el perímetro ha visto un gran cambio a medida que se accede cada vez más a servicios fuera del firewall. A medida que los servicios pasaron a la nube, y más empresas precisan de la colaboración con socios externos, los analistas han proclamado que la identidad conforma el nuevo perímetro. Para controlar quién tiene acceso a qué contenido, se han implementado soluciones como las tecnologías de Inicio de sesión único (SSO), Administración de acceso e identidad (IAM), y Autenticación multifactor (MFA).

El énfasis en que la identidad es el “nuevo perímetro” resultó cuestionable luego de un hecho: las tan difundidas filtraciones de información de Edward Snowden de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden tenía la identidad correcta (“top secret”) y al acceso a los datos correctos, pero esos datos se filtraron de la NSA. La identidad como perímetro no evitó que se produjera la filtración. De hecho, se podría argumentar que la identidad permitió la filtración. ¿Y entonces qué?

A medida que se añaden más capas de seguridad a una organización de TI para proteger los datos importantes y la IP, la identidad ya no representa la solución que solía ser. Dado que los delincuentes y los empleados desconformes aún representan una amenaza para la empresa, es necesario controlar el contenido en sí en lugar de controlar únicamente a la persona que accede a él. Si la seguridad se basa únicamente en la administración de la identidad, debería esperar la posibilidad de que se produzca una filtración de datos de su organización.

Los directores de seguridad de la información (CISO, por Chief Information Security Officer) intentan activamente cubrir las vulnerabilidades dentro de la empresa para detener las filtraciones de datos que se producen maliciosamente, por accidente o por empleados que “comparten” contenido importante a través de tecnologías de uso compartido y sincronización de archivos para consumidores. Como hemos observado en investigaciones recientes, el problema continúa.

Se necesita colaboración Y productividad

Las empresas exigen que el contenido esté disponible para permitir la colaboración, de manera que aislar el contenido ya no es una opción.

Aislar el contenido equivale a aislar la productividad. El contenido debe estar disponible en todas las plataformas, desde el escritorio hasta las computadoras portátiles y los dispositivos móviles. El contenido también debe estar disponible en cualquier sitio, desde la oficina hasta el hogar y los aviones. Si bien se suele exigir (y ahora, esperar) que exista disponibilidad, la expectativa es que el CISO proteja el contenido en todo momento. Por lo tanto, lo que se debe monitorear y controlar es el contenido, no los usuarios. En otras palabras, el contenido es el NUEVO perímetro.

Un mundo donde el contenido es el NUEVO perímetro

En el nuevo mundo donde el contenido es el perímetro, los CISO deben recordar la importancia de su puesto. La información (o el contenido) es la savia de toda empresa moderna: debe fluir libremente para lograr la productividad del negocio. Sin embargo, la información también es la principal propiedad intelectual de la empresa moderna y debe estar protegida en todo momento.

Una de las maneras más importantes de satisfacer estas necesidades de la empresa es aplicar la administración de derechos sobre la información (IRM, por Information Rights Management) “sin complementos” a los documentos. La IRM inserta los controles de seguridad en los documentos para que sea posible compartirlos o DEJAR de compartirlos según se desee, sin importar dónde se encuentren. Con la IRM sin complementos, los destinatarios pueden acceder libremente a los documentos con aplicaciones estándar como Microsoft Office y Adobe Acrobat, tal como accederían a cualquier otro documento.

Por lo tanto, la seguridad y la productividad del negocio van de la mano del uso de la IRM sin complementos. Al incorporar una capa adicional de protección a nivel del contenido, el CISO se asegura de que el perímetro de la empresa esté protegido, los datos importantes estén seguros y se reduzcan los riesgos, al tiempo que permite que la organización aumente su productividad.

El equilibrio entre la seguridad y la productividad es muy delicado, pero en el nuevo mundo donde el contenido es el perímetro, la ausencia de alguna de ellas limitará el negocio.



Daren Glenister

Daren Glenister

Daren Glenister es CTO de campo de Intralinks. En su rol actúa como defensor de los clientes, trabajando con las organizaciones empresariales para evangelizar sobre soluciones de colaboración de datos y traduce los desafíos a los que se enfrentan los clientes durante las negociaciones en requerimientos para los productos, ayudando a dirigir el plan de desarrollo de productos y el mercado de colaboración segura en evolución.

Manténgase INformado

Suscríbase a nuestro boletín de noticias para recibir análisis imprescindible del mercado y liderazgo de opinión, directamente en su bandeja de entrada. Este boletín se enviará en inglés.