Llegamos a ustedes gracias a:



Noticias

Gartner: BYOPC transformará los negocios en los próximos 5 años

[26/08/2020] El 2020 Gartner Hype Cycle for Endpoint Security presenta dos tecnologías que tendrán un impacto transformador en los negocios globales en los próximos 10 años. Traiga su propia seguridad para PC (BYOPC) alcanzará una adopción generalizada en los próximos dos a cinco años, mientras que la adopción generalizada del borde de servicio de acceso seguro (SASE) tardará de cinco a 10 años en producirse.

"Antes de la pandemia de COVID-19, había poco interés en el BYOPC", señaló Rob Smith, director senior de investigación de Gartner. "Al comienzo de la pandemia, las organizaciones simplemente no tenían otra alternativa. La urgente necesidad de permitir a los empleados trabajar desde casa y la falta de hardware disponible, impulsó su adopción a nivel mundial. Los clientes de Gartner dijeron que su adopción del BYOPC ha aumentado desde menos del 5% en el 2019."

En el Hype Cycle de este año, BYOPC y SASE alcanzaron el pico de expectativas infladas. La amplia y repentina adopción de BYOPC se ha convertido en una estrategia de seguridad necesaria que requiere que los CISO y los líderes de seguridad pongan en marcha prácticas de seguridad específicas.

"Los CISO y los líderes de seguridad deben esperar que la necesidad de apoyar a BYOPC dependa de una estrategia de trabajo desde casa a largo plazo, y también esperar apoyar las herramientas de seguridad necesarias para un entorno BYOPC", indicó Smith. "Necesitan priorizar sus prácticas de seguridad, incluyendo la habilitación de la autenticación multifactorial (MFA) para todos los accesos a cualquier recurso corporativo, independientemente de si es virtual o no, y de si es en la nube o en las instalaciones. Las organizaciones deben contener todos los datos de las aplicaciones en la nube y no permitir el almacenamiento local o la carga de datos locales desde cualquier dispositivo BYOPC, ya que esto podría infectar el sistema de la nube. También necesitan virtualizar el acceso a cualquier aplicación tradicional en las instalaciones".

Dado que los BYOPC suelen estar infectados con malware o rasomware y son víctimas de ataques de phishing, TI debe limitar y controlar el acceso compensando la inversión en hardware de PC con tecnologías de seguridad críticas como MFA, el agente de seguridad de acceso a la nube (CASB), el acceso a la red de confianza cero (ZTNA), la infraestructura de escritorio virtual y el escritorio como servicio.

"Sin la inversión en estas tecnologías, TI se enfrenta a un costo potencial mucho mayor en forma de rasomware", indicó Smith. "También es fundamental que TI trabaje con los consejos de recursos humanos, legales y de trabajadores para desarrollar una política adecuada de trabajo desde casa".

Además, en el pico de este año, SASE permite a cualquier punto final acceder a cualquier aplicación en cualquier red de forma protegida. SASE ofrece múltiples capacidades como SD-WAN, gateways web seguros, CASB, firewall de última generación y ZTNA.

"Aunque SASE es relativamente nuevo, la pandemia de COVID-19 ha fomentado la necesidad de planes de continuidad de negocios que incluyan acceso remoto seguro y flexible, en cualquier lugar y en cualquier momento, a escala, incluso desde dispositivos no confiables", anotó, por su parte, Joe Skorupa, distinguido vicepresidente de investigación de Gartner. "Como los servicios de SASE son nativos de la nube -dinámicamente escalables, globalmente accesibles, multiarrendados e incluyendo acceso a la red de confianza cero, están impulsando su rápida adopción. En los últimos tres meses, SASE ha sido adoptado por más del 40% de los trabajadores remotos del mundo".

SASE permite a los equipos de I&O y de seguridad ofrecer un rico conjunto de servicios de seguridad y de redes seguras de manera consistente e integrada para apoyar las necesidades de transformación de los negocios digitales, la informática de punta y la movilidad de la fuerza de trabajo. "La fuerza de trabajo móvil, el acceso de contratistas y las aplicaciones de computación de borde sensibles a la latencia son tres oportunidades probables", finalizó Skorupa.