Trabajo Remoto: como tener éxito en el big bang post COVID

Trabajo Remoto y Seguro

Trabajo Remoto y Seguro

Cómo prepararse para el trabajo remoto a largo plazo, en el big bang de la post pandemia

 

A millones de personas se les ha dicho que trabajen desde casa (FMH) para apoyar los edictos de distanciamiento social durante la pandemia. 

Si bien muchos países han aflojado sus restricciones y han permitido que algunos trabajadores regresen a sus lugares de trabajo, hay indicios de que la FMH podría ser duradera o incluso permanente para algunos.

En una encuesta realizada el 30 de marzo a 317 directores financieros y líderes de finanzas empresariales realizada por Gartner , casi el 75 por ciento de los encuestados espera que al menos el 5 por ciento de su fuerza laboral que trabajó anteriormente en las oficinas de la compañía se convertirán en empleados permanentes de la FMH después de que termine la pandemia.

Este cambio al trabajo remoto tiene grandes implicaciones para las redes empresariales. 

Los gerentes de red que tuvieron que poner rápidamente los recursos para apoyar un mandato temporal de la FMH necesitarán repensar cómo mantener el trabajo remoto a largo plazo. 

Hay tres áreas, en particular, que creemos que son críticamente importantes para apoyar una fuerza de trabajo remota: acceso a la red, seguridad y comunicaciones empresariales.

Los trabajadores remotos necesitan acceso a la red comparable a los trabajadores en la oficina

Para acomodar el aumento repentino de trabajadores a domicilio, los administradores de red podrían haber ordenado una gran cantidad de nuevas licencias VPN, y tal vez incluso un firewall o dispositivo VPN más grande, para conectar a las personas a la red corporativa. 

Sin embargo, el acceso a través de VPN puede ser notoriamente lento, especialmente porque el tráfico se devuelve a través de Internet al servidor VPN. 

Las VPN también pueden albergar vulnerabilidades significativas, un problema que notamos en una publicación reciente. 

La base de datos de vulnerabilidad del NIST ha publicado más de 100 nuevas CVE para VPN desde el pasado enero .

Por estas razones, las VPN no deben verse como una solución permanente para los trabajadores remotos. 

Por el contrario, las personas que trabajan desde casa a tiempo completo necesitan un acceso a la red que sea comparable al de los trabajadores en la oficina: confiable, buen rendimiento, fácil de usar y seguro.

Como el primer servicio de acceso seguro global del mundo Edge (SASE)plataforma, Cato incluye acceso remoto con SD-WAN en una sola plataforma. 

Las empresas pueden elegir cómo conectar de forma segura usuarios remotos y móviles a sus recursos y aplicaciones empresariales. 

Cato Client es una aplicación ligera que se puede configurar en minutos en el dispositivo de un usuario. 

Conecta automáticamente al usuario remoto a Cato Cloud y desde allí puede acceder a los mismos recursos y aplicaciones a los que podría acceder desde cualquier sucursal. 

La solución de acceso sin cliente de Cato permite un acceso optimizado y seguro a aplicaciones seleccionadas a través de un navegador. 

Los usuarios navegan a un Portal de aplicaciones, que está disponible a nivel mundial en todos los más de 50 PoP de Cato, se autentican con el SSO configurado y se les presentan instantáneamente sus aplicaciones aprobadas.

Cato SDP

Con la opción sin cliente de Cato, los usuarios reciben un panel de aplicaciones aprobadas. Al hacer clic en un icono, se inicia directamente en la aplicación.

La seguridad es esencial para permitir trabajar desde casa

El trabajo remoto a menudo coloca al empleado fuera del perímetro de defensa de la red. 

Por lo tanto, cualquier práctica de la FMH debe tener en cuenta dos aspectos de la seguridad, que son el control de acceso a la red y la protección del trabajador en el hogar contra ataques cibernéticos.

Una VPN establece una conexión segura y encriptada para que el tráfico de un usuario remoto pueda viajar a través de una red pública, no segura y sin encriptar de forma privada y segura. 

Además de encriptar el tráfico en tránsito, una VPN tiene poco más que ofrecer en términos de asegurar la capacidad del usuario para acceder a la red empresarial y proporcionar funciones como la detección y mitigación de amenazas.

La seguridad, en general, es donde Cato realmente brilla porque la seguridad es inherente a la red. 

Comienza con el inicio de sesión del usuario en la red empresarial. 

Cato está integrado con proveedores de identidad para proporcionar una autenticación sólida y una experiencia de inicio de sesión único (SSO). 

El uso de servicios de autenticación, como Microsoft 365 o Azure AD, como SSO de acceso remoto garantizará que los usuarios se autentiquen de forma segura a través de interfaces con las que ya están familiarizados. 

Y, habilitar la autenticación multifactor en el proveedor de identidad lo aplicará automáticamente a la autenticación del usuario de acceso remoto, fortaleciendo aún más la seguridad del acceso remoto.

El tráfico de usuarios remotos es completamente inspeccionado por la pila de seguridad de Cato, lo que garantiza una protección de nivel empresarial para los usuarios en todas partes. 

Los controles de acceso de Cato ( Next Generation Firewall , Secure Web Gateway ), Advanced Threat Protection (IPS, next generation anti-malware) y las capacidades de detección y respuesta de amenazas administradas (MDR) se aplican globalmente, asegurando que los usuarios remotos se beneficien de la misma protección que la oficina usuarios.

Las comunicaciones unificadas ayudan a todos en el trabajo remoto a colaborar, sin importar dónde se encuentren

Muchas organizaciones han adoptado las Comunicaciones Unificadas (UC) o UC-as-a-Service (UCaaS) para promover la colaboración en toda la empresa. 

Todos los trabajadores necesitan acceso consistente y confiable a servicios como voz, video, conferencias web, correo electrónico, correo de voz, mensajería, pantalla y documentos compartidos, y reuniones programadas. 

Es fundamental que los trabajadores remotos / FMH tengan estas mismas herramientas para mantener la presencia virtual, si no física, con sus colegas en la oficina. 

Y aunque Cato no ofrece UCaaS como parte de la red de Cato Cloud, nuestra red está optimizada de varias maneras para admitir este tipo de servicio.

UCaaS se convierte rápidamente en una aplicación crítica para muchas organizaciones, lo que hace que proteger UCaaS contra interrupciones sea particularmente importante. 

Cato aborda este problema mediante la convergencia de servicios de seguridad en la red. 

El firewall de próxima generación (NGFW), el servicio de prevención de intrusiones (IPS), la protección avanzada contra amenazas y el análisis forense de la red se convergen en Cato Cloud, protegiendo UCaaS y todo el tráfico de las amenazas transmitidas por Internet.

Cato minimiza la pérdida de paquetes y la latencia, el enemigo de la calidad de las llamadas, a través de la corrección de pérdidas y eliminando el backhaul y evitando la impredecible Internet pública. 

El backhaul se elimina al enviar tráfico UCaaS directamente a través de la red Cato al PoP Cato más cercano al destino UCaaS. 

Y como los proveedores de Cato y UCaaS como RingCentral a menudo comparten los mismos centros de datos físicos, la latencia pública de Internet se minimiza.

Cato supera la congestión y la pérdida de paquetes de última milla que a menudo degradan la calidad del servicio UCaaS. 

La sofisticada calidad de servicio (QoS) ascendente y descendente garantiza que el tráfico UCaaS reciba el ancho de banda necesario. 

El enrutamiento basado en políticas (PBR) junto con la selección de ruta óptima en tiempo real en Cato Network minimiza la pérdida de paquetes.

Y finalmente, Cato supera los problemas de disponibilidad de la última milla enviando tráfico a través de múltiples enlaces de última milla (modo activo / activo; también están disponibles otras opciones, como activo / pasivo y activo / activo / pasivo). 

En caso de apagón o apagón, las sesiones de UCaaS conmutan por error automáticamente a la conexión secundaria lo suficientemente rápido como para preservar una llamada. 

Los apagones también son mitigados por varias técnicas de mitigación de pérdida de paquetes.

Hacer de la oficina remota un refugio seguro para el trabajo

La pandemia de coronavirus está cambiando la vida comercial y laboral de muchas maneras. Es posible que los empleados que se han retirado a los recovecos seguros de sus hogares nunca más vuelvan a la oficina. 

Los administradores de red deben considerar cómo mantener a los empleados de la FMH tan efectivos y productivos como si todavía estuvieran en una oficina corporativa, y esto incluye acceso a la red, seguridad y comunicaciones colaborativas.

 

 

Por Marcelo Lozano – General Publisher IT Connect Latam

 

trabajo remoto

trabajo remoto