martes, 8 de marzo de 2016

Citrix le pone el cascabel al gato del Shadow IT

Citrix le pone el cascabel al gato del Shadow IT

La tecnología en la sombra, Shadow IT, es una derivación negativa que gana impulso con la movilidad empresarial. Se caracteriza por la inclusión de tecnología no autorizada en los ecosistemas de datos empresariales.

Ante una consecuencia inherente a tendencias como el BYOD, como el Shadow IT, el reto para el CIO es ¿cómo mantener el ambiente de cómputo corporativo realmente corporativo? ¿Cómo evitar la incorporación indebida por parte del usuario de nuevas aplicaciones que ponen en riesgo la integridad de los datos? Y esto es con políticas de uso de la información, con seguridad con control de acceso que no pongan límites a la productividad .
Para Citrix  frente al Shadows IT la respuesta está en centralizar los activos de información. Esto implica que la seguridad de la información, todo lo que es de misión crítica para procesar el trabajo, todos los que son mis activos de información no se fragmenten al estar disponibles en muchas partes, no se filtren al mundo exterior. Conversamos con Juan Manuel Gómez, Gerente para Suramérica de Citrix, empresa que ha hecho de la virtualización de escritorios y las plataformas de entrega de aplicaciones, plaza para un modelo centralizado que blinda la integridad de los datos desde la perspectiva del hardware y del software.

– ¿Qué se ha desarrollado desde Citrix para que todo esto vinculado al Shadow Technology se pueda controlar y abordar en el ámbito corporativo?

Lo primero ha sido asegurarnos de abordar el Shadow Technology de una forma centralizada. Así las empresas verdaderamente pueden controlar lo que entregan a los usuarios.
De esta forma si el usuario trabaja desde un dispositivo 100% personal pueda tener separadas las sesiones de la compañía y la de su vida personal. El mundo corporativo debe seguir siendo corporativo en el dispositivo para que la compañía pueda mantener políticas que le resulten coherentes. Así el CIO puede entregar aplicaciones críticas si solo sí el usuario está conectado a la red de la organización, por ejemplo. Si se salen de la red corporativa, a la modalidad de Wifi por ejemplo, yo puedo establecer que las aplicaciones corporativas dejen de correr ciertos procesos y no se expongan ciertas informaciones. Estas políticas se pueden establecer de manera customizada y personalizada de manera que la seguridad sea verdaderamente granular sobre cada proceso.
En hardware, se pueden establecer políticas en las que se específicamente se abran cierto tipo de puertos para la incorporación de dispositivos. Estos parámetros pueden atender a un perfil de usuario específico. Por ejemplo si es un personal de administración es de confianza yo puedo habilitarle mayores privilegios de acceso a sus dispositivos que otro personal al que puedo negarle acceso de su dispositivo móvil un mayor número de periféricos como impresoras, memorias USB, etc. Así podemos manejarlo granularmente y así el mundo corporativo puede mantenerse encapsulado independientemente de si el usuario accede desde un equipo personal o un dispositivo corporativo, de un dispositivo móvil, desde una red segura o desde una red no segura.

– ¿Cómo es el go to market del portafolio para garantizar ese encapsulamiento desde la perspectiva del hardware y del software? Además, ¿cómo ocurre la integración con el legado de la empresa?

Todo se basa en la centralización. Y la centralización implica hacer uso del repositorio para las aplicaciones que es el centro de datos. El tener todo centralizado te permite controlarlo. La entrega de aplicaciones y escritorios ha sido el core de Citrix hace 25 años con productos como XenAppXenDesktop y Citrix Workspace Suite. Permiten tener aplicaciones o imágenes de escritorios completas desde el centro de datos; que se pueden acceder de forma remota y lo que viaja al dispositivo (sea personal o corporativo) sea una imagen de lo existente en el centro de datos. Esto implica que el dispositivo final en manos del usuario no requiera mayor capacidad,  o pueda operar con una capacidad baja de procesamiento y comunicación. De esta forma si el dispositivo final se pierde o lo roban, el usuario puede quedar tranquilo porque su data no está en riesgo
El paradigma de la virtualización ya ofrece una ventaja de seguridad intrínseca al paradigma de arquitectura que representa. Porque es posible parametrizar que tipo de periféricos pueden conectarse a ese escritorio virtual o aplicación móvil. Como está corriendo desde el centro de datos, cuando el usuario conecta algún periférico al dispositivo final, el centro de datos debe darle acceso a ese nuevo equipo que conecta el usuario a su sesión de escritorio virtual o aplicación móvil. Así se puede controlar la operatividad de ese periférico desde el centro de datos por la virtualización del escritorio o la aplicación virtual.

– Pero desde el software, la movilidad complica las cosas a la hora de garantizar control sobre las aplicaciones que el usuario utiliza en el contexto empresarial…

Efectivamente. La movilidad trae per se varios sistema operativos: Android, IOS, y los que estás en generación de desarrollo (Windows Mobile, y los que vengan en camino). Detrás de estos sistemas operativos, de estas plataformas, vienen nuevos aplicativos que comienzan a hablar. La gestión de esta interacción a través de la encapsulación de la información la logramos a través de XenMobile, que es nuestra solución de movilidad, y que permite encapsular esas aplicaciones para que no tengan conversación con otras, a menos que se autorice.
Otro punto muy importante es el acceso. En la parte de seguridad tenemos un componente de acceso seguro que lo manejamos a través de nuestra aplicación NetScaler, que te permite acceder de forma segura a las aplicaciones y tener otros parámetros de seguridad para aplicaciones Web y aplicaciones SaaS, de tal forma que sólo puedan interactuar el entorno controlado.
Encapsulando todo ese manejo, el Shadow IT puede no impactar el entorno corporativo o empresarial, independiente de dónde corra. Porque definitivamente el lugar, el acceso y la conectividad son variables importantes y hay que permitirlas desde cualquier alternativa pero con seguridad.

– ¿Nuestras empresas en América Latina ya han superado todo recelo frente al BYOD?

Yo creo que lo más positivo es que las empresas realmente se han dado cuenta que la tendencia es un punto de productividad que aporta valor al negocio. Ya rota esta barrera de entrada, algunos analistas de mercado señalan tendencias interesantes como para el año próximo casi el 40% de las empresas van a dejar de entregar dispositivos corporativos. Eso significa que las empresas adoptan el BYOD, o que están enfocadas en alargar la vida útil de los equipos legados ya porque optimizan mucho más las aplicaciones y escritorios virtuales. Eso implica que el BYOD es una tendencia asumida que trae consigo la reducción de costos de adquisición y mantenimiento del equipamiento que maneja el personal porque lo asume el usuario.
Por otro lado, la movilidad per ser de la gente se está dando mucho más rápido de lo que uno pensaba. Y lo vemos en el estudioTechnology Landscape 2020, que para 2020 estima que sólo 20% de las empresas estará trabajando bajo el modelo tradicional de oficina. El 80% estará trabajando bajo modelos flexibles como el home office o flex work, que es que la gente trabaje esencialmente de cualquier lado. Otro 50% de las personas estarán trabajando bajo modelos móviles. Estas cifras lo que dejan claro es que el modelo de movilidad lo están adoptando masivamente.

– A nivel de la comunidad de desarrolladores, ¿cómo es el trabajo de Citrix para incorporar la gestión de la movilidad empresarial como parte de cualquier solución?

En el campo del desarrollo de aplicación, todo el mundo está trabajando en aplicaciones Web Services, Saas, basadas en la nube, o lo que son aplicaciones móviles. Citrix viene trabajando en plataformas que garanticen que la entrega de estas aplicaciones se haga con mucha seguridad. Nosotros tenemos un programa que se llama Citrix Ready, que trabaja para que terceros desarrolladores puedan validar que sus desarrollos están certificados para correr en nuestros entornos virtualizados. Sin embargo, hay millones de aplicaciones, y una mayor diversidad de plataformas operativas sobre IOS, Android y Windows Mobile. Entonces nosotros nos concentramos en trabajar con esos ambientes operativos. Yo te diría que nuestras soluciones son inclusivas para cualquier tipo de plataforma. Hoy virtualizamos hasta plataformas Linux.

– ¿En Latinoamérica, qué sectores de la economía dan señales de ser los más aplicados en adoptar este modelo de movilidad empresarial organizada?

En cuanto a las industria que están buscando estas aplicaciones, para movilizarse de una forma organizada, estamos viendo aplicaciones en el sector financiero, mucho por el lado del online banking y por el hecho de que muchos aplicativos que corren en los dispositivos finales se han vuelto un punto de entrada a los servicios bancarios. Las sedes físicas de la agencia bancaria vienen cambiando de ser una oficina de atención a otras de autoservicios. Estas instituciones se han inclinado porexplotar esa flexibilidad para seguir prestando servicios al usuario desde cualquier punto de entrada. Por trabajar en un sector con entornos de información sensible, los bancos requieren de seguridad perimetral para los dispositivos para no generar riesgo a sus clientes y al negocio.
Por otra parte están las empresas de telecomunicaciones que son altamente inversoras pero adicionalmente en su modelo de negocios tienen muchos equipos comerciales móviles. Demasiada necesidad de estar cerca del mercado con puntos de atención o con puntos de venta. Ellos han visto la necesidad de movilizarse más rápidamente para estar más cerca y atender las necesidades de clientes.
Otro que se está moviendo es el sector gobierno. Ya hay varias tendencias que se han transformado en ley en materia de teletrabajo. Bajo modelos de ley muchas instituciones de gobierno están regularizando la modalidad de teletrabajo. Luego están mandando a mucha gente a trabajar bajo modelos flexibles, empujándolos a que un par de días trabajen de forma remota o que puedan trabajar en distintas sedes durante la semana, permitiéndoles estar siempre conectados a sus mundos corporativos.

– 2016 amaneció turbio en Latinoamérica: ¿Cuál es la perspectiva de Citrix para sus negocios en la región?

La inversión en tecnología continuará acompañando las demandas de las personas y las empresas. Hemos tenido varios temas complejos desde 2015. El año pasado nos permitió asumir la realidad actual, por ejemplo, tenemos devaluaciones como un estatus quo en varios países. Nos hemos dado cuenta que debemos ser más dinámicos, que los ofrecimientos que hagamos al mercado deben ser realmente impactantes porque los clientes están estableciendo prioridades.
Estas dinámicas hacen que los riesgos se tomen de manera más calculada, pero sí creo que estamos en la tendencia de ejecución y eso va ser capitalizable para nosotros. Citrix tuvo muy buen año en Suramérica, la tendencia de crecimiento es muy agresiva.Las ventas crecieron 13% el año 2015 y viendo este 2016 arrancar creo que vamos a lograr un crecimiento igual y mayor.