Administrar una fuerza de trabajo móvil: piensen en datos, no sólo en dispositivos



Por: Susie Adams, CTO en Microsoft Federal


En mi experiencia, las agencias gubernamentales no están construidas para el cambio. ¿Son excelentes en procesos, estándares, y políticas, pero implacables, en cambios imprevistos? No tanto. Esto puede ser un problema, en especial en los cambios tan bruscos del cómputo móvil. De acuerdo a muchas fuentes, 2014 marca un momento crítico en movilidad, con más de la mitad del acceso a Internet realizado desde dispositivos móviles. Si las agencias de gobierno no pueden ajustarse a ese cambio, tendrán un viaje bastante accidentado y disruptivo en los próximos años.

Movilización para el cambio

Tuve la oportunidad de tratar el rol de la movilidad como agente de cambio en el 4to. Summit Anual MobileGov, y discutir cómo las agencias hoy en día tienen en ocasiones tienen el reto cultural de integrar y aprovechar los nuevos paradigmas. En el corazón de todo esto esta dar balance a los beneficios de una fuerza de trabajo productiva y móvil con los protocolos de seguridad necesarios para acceder de manera segura a los datos de la agencia a través de nuevos dispositivos y tecnologías de acceso remoto. Estas nuevas demandas agregan alguna complejidad, pero la recompensa puede ser significativa.

En el lado de la productividad, está la promesa de usuarios habilitados por completo que pueden trabajar en los dispositivos que quieran, en cualquier lugar y en cualquier momento, con acceso consistente a los recursos de la agencia. Cuando pienso en la manera en que trabajamos hoy en día, está claro que todos esperan ser capaces de utilizar los mismos tipos de dispositivos – en muchos casos, uno solo – en su vida personal y en su vida laboral. Entregar una aplicación y un ambiente de administración de dispositivos integrados, ambos en sitio o en la nube, provee el acceso consistente que en verdad lleva los beneficios a casa.

En el lado de la seguridad, ¿Cómo dan balance a la productividad contra los muy reales riesgos para la información de la agencia? ¿Dónde está el lado bueno entre proveer acceso y proteger los datos? Las empresas y los gobiernos luchan con estas mismas preguntas. Mucho acceso puede ponerlos en riesgo de fugas de información hacia el público; muchas restricciones y reducirán la productividad y perderán los beneficios de ser móviles. La clave está en el balance.

Un feliz medio móvil

No puedo hablar por todas las empresas, pero en Microsoft, tuvimos que encontrar un medio feliz entre las políticas de seguridad en la información, las metas de nuestros grupos de negocio, y la productividad general de los empleados y sus necesidades. Hemos pasado años en trabajar en soluciones para permitir a los empleados acceder a datos sensibles desde fuera de nuestros firewalls en incontables dispositivos en ubicaciones en todo el mundo. Hoy tenemos políticas, procedimientos, mejores prácticas y tecnologías listas para hacer eso.

Por ejemplo, en nuestras estrategias de procuración de hardware, hemos creado un sistema que acomoda un rango de dispositivos mientras nos ayuda a administrar y controlar nuestro sistema móvil entero. Las categorías de dispositivo en Microsoft incluyen:

  • “Here Is Your Own” – Dispositivos de alto acceso y poco riesgo, como los comprados por la compañía, integrados en el dominio, PC de clase empresarial con administración de Trusted Platform Model (TPM)

  • “Bring Your Own Managed” – Dispositivos comprados por un empleado pero administrados por Microsoft.

  • “On Your Own” – Dispositivos de alto riesgo y poco acceso, no integrados al dominio y sin soporte de Microsoft IT.

Cada categoría determina qué tanto acceso a los datos de Microsoft tendrá un dispositivo. Esos datos están clasificados basados en sensibilidad, de impacto al negocio alto a moderado a bajo, para que el acceso pueda ser garantizado sobre la identidad de un empleado y la categoría del dispositivo. También ofrecemos un modelo de ingreso para conectar nuevos dispositivos a recursos corporativos, y rodearlos con una firewall robusta y con protección de perímetro. Esto nos permite administrar nuestro cada vez más cambiantes y evolucionado universo móvil al dirigir nuestro foco hacia donde más pertenece: en gobernar datos, no sólo dispositivos.

Publicaciones Relacionadas