Imagina la surreal idea de que una empresa te diga “Oye, no puedes ingresar al correo electrónico empresarial desde tu teléfono ni tu tableta, de hecho, solo puedes hacerlo desde la computadora que te dimos en el trabajo”. Toma un tiempo para reír a gusto, toma aire y continúa.
Sé que suena cómico, pero hablar de ese escenario es prácticamente imposible debido a que hay dos cosas muy simples que han cambiado. La primera es que las empresas han logrado difuminar de manera exitosa la delgada línea entre trabajo y vida personal con sus equipos de trabajo. Una empresa que se jacte de ser innovadora hablando de tecnología y recursos humanos no tiene ningún problema en ignorar donde se encuentra su equipo siempre y cuando estén siendo productivos y eso, por el otro lado, permite que quienes trabajamos de esta manera podamos estar en el recital de piano de nuestra pequeña en la primaria, mientras estamos enviando opiniones de lo que vimos en el último balance de datos. Los escenarios hasta aquí son los ideales para ambas partes, el empleado y la empresa, una indiscutible relación en donde ambos ganan y obtienen más beneficios.
La segunda parte de la ecuación la permite la proliferación de sistemas y medidas de seguridad que permiten que cualquier dispositivo con una configuración sumamente básica pueda ingresar a la información delicada de la empresa. En este escenario a pesar de la enorme cantidad de herramientas que se ofrecen, son pocas las que cubren en su totalidad las necesidades de la empresa.
Debido a esta tendencia ahora descubrimos que no solo es necesario permitir de manera especial el acceso a ciertos dispositivos a la información de la empresa, sino que también es necesario establecer esas mismas reglas de negocio para ciertas aplicaciones. El eje central de esto dejó de ser el dispositivo para dar lugar a las cuentas de los usuarios. Ahora un usuario puede ingresar con su cuenta desde cualquier punto con las medidas de seguridad necesarias y será su cuenta la que tenga establecidos los parámetros adecuados para garantizar el acceso, no el dispositivo que esté utilizando.
A partir de esta opción que resultó ser mucho más flexible los administradores de infraestructura encontraron en los directorios activos el control de permisos para diferentes áreas y equipos, la herramienta ideal para poder gestionar la información de la forma que debía ser y más importante aún, con la cuenta del origen que quisieran, ahora no es necesario ingresar con una cuenta empresarial, sino que hasta puede ser hecho con cuentas como Outlook, Gmail, Twitter etc.
Los directorios activos van mucho más allá del simple “Bring your own device” y nos permiten controlar el nivel de privilegios y oportunidades de acceso para cada empleado en nuestra organización sin importar su ubicación, dispositivo o tipo de conexión y por si esto fuera poco ahora también es posible implementar accesos de nivel multi factorial de manera simple para agregar un candado adicional de seguridad en todo el proceso.
Si estás interesado en saber más sobre este tema, te recomiendo los siguientes videos en Channel 9:
- Log in to post comments