Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio // Entrevistas

Entrevista
  • Soluciones tecnológicas para la gestión de usuarios externos.

  • 03/09/2008 - Carlos Gómez Gallego. Product Manager Amigopod. Exclusive Networks

  • Disponer de una solución tecnológica para gestión de accesos a redes corporativas reporta un gran número de ventajas, no sólo para la empresa, sino también para los usuarios..


  • Valoración.

  • 1. Una de las tendencias en aplicaciones convergentes es la gestión de usuarios/invitados externos. ¿Es una necesidad real en la empresa?¿Se puede convertir también en una oportunidad?


    La gestión de invitados a redes corporativas ha pasado de ser un valor añadido para las empresas a una necesidad, especialmente para grandes compañías y empresas distribuidas con un importante volumen de empleados móviles y/o colaboradores.
    Al igual que en la mayoría de las empresas existen hoy día sistemas de control de acceso físico y seguridad, nos encontramos cómo la mayoría adolecen de estos sistemas de control y acceso a sus redes corporativas.


    ¿Qué sucede cuando alguien ajeno a nuestra empresa desea conectarse a nuestra red? ¿Le damos acceso con todos los privilegios de red al igual que el resto de los empleados? ¿Cómo restringimos dichos privilegios? ¿El acceso que se le da es LAN, WLAN o mixto? ¿Quién es la persona encargada de permitir estos accesos? ¿Existe una política de accesos para invitados?

    La respuesta a estas preguntas, en la mayoría de las empresas, es tan difusa que realmente existe una gran oportunidad de negocio para los integradores de tecnología.

    Soluciones tecnológicas como amigopod proporcionan una plataforma dinámica, escalable y fácil de implementar para la gestión de invitados a redes corporativas, integrable con soluciones NAC, redes Wi-Fi y accesos remotos

     

    2. ¿Qué ventajas tiene para la empresa la disponibilidad de una solución de "convergencia de accesos a redes corporativas" por un lado, y para un usuario por otro?


    Disponer de una solución tecnológica para gestión de accesos a redes corporativas reporta un gran número de ventajas, no sólo para la empresa, sino también para los usuarios:

          Para la empresa, una solución de este tipo permite acceso seguro, sencillo y rápido a la red para toda clase de invitados. Gracias a las soluciones de gestión de invitados, el departamento de TI se beneficia de un menor consumo de recursos y de la seguridad de que dichas soluciones están diseñadas para comunicarse con los dispositivos de seguridad existentes en su empresa, inalámbricos o no, para garantizar el respeto de todas las políticas de seguridad corporativas.
    Estas soluciones, además, permiten mejorar y estandarizar los procesos de acceso a redes corporativas con un importante ahorro de costes para la empresa ya que según diversos estudios, el coste medio de los recursos destinados a gestionar acceso a invitados está estimado en unos 25$ por usuario. Esto es debido al consumo de recursos técnicos y humanos en dicha gestión, recursos que podrían destinarse a otros proyectos.

          De cara al usuario, las soluciones de gestión de invitados les perrmite un acceso sencillo y rápido a cualquier red, tanto LAN como WLAN. Hoy día, con una simple conexión a Internet, consultores e invitados pueden ejecutar su trabajo con mayor independencia y productividad.


     

    3. ¿En qué consiste el proceso de registro  y gestión de un usuario externo  a la red?¿Cómo se procede por ejemplo, si un consultor externo necesita acceder a aplicaciones la empresa?


    El proceso lógico de creación de cuentas basado en perfiles permite que se pueda gestionar con facilidad el quehacer diario que supone la creación de cuentas para sus visitas. El procedimiento, por ejemplo, para registrar y gestionar a un consultor externo lleva tan sólo 1 minuto y sería el siguiente:

    1. El invitado acude a recepción para registrarse “físicamente” con su DNI y solicita acceso a la red.
    2. La secretaria registra sus datos y elige la duración de la visita, así como sus privilegios de acceso de acuerdo a las políticas internas de la empresa (ej: consultor externo de SAP tiene acceso a Internety SAP)
    3. La secretaria imprime un ticket de acceso con login/password que entrega al Consultor invitado
    4. El consultor entra por portal cautivo introduciendo los datos impresos en el ticket y puede empezar a trabajar de forma inmediata.

    Con ello, el usuario final disfruta de un acceso sencillo y rápido a la red, lo que redunda en el aumento de su productividad y eficiencia, mientras que la alta dirección puede hacer uso de sus capacidades de reporting para acceder a datos de gran valor sobre el número de usuarios de la red, aprovechamiento del ancho de banda, etc.
     


    4. ¿Qué ocurre con la seguridad de la red corporativa al dar acceso a usuarios externos a la empresa?.¿ Es posible con esta solución  dar acceso restringido a las aplicaciones "críticas" de la empresa?


    Estas soluciones están diseñadas para comunicarse con los dispositivos de seguridad existentes en la empresa, inalámbricos o no, para garantizar el respeto de todas las políticas de seguridad corporativas. Las soluciones de gestión de invitados se integran usando protocolos estándar de radius con la infraestructura de seguridad ya existente en un cliente.  De este modo, las empresas mantienen intactas sus políticas de seguridad, sea dentro de un controlador Wi-Fi, sistema NAC o VPN de acceso en remoto.  Estos dispositivos ya disponen de la capacidad para definir diferentes perfiles de usuario, o roles, donde se pueden controlar políticas de firewall, ancho de banda y acceso a aplicaciones.


    Al darse de alta un invitado, el operador elije el perfil de invitado que corresponde desde una lista ya definido dentro del sistema. Ejemplo: Invitado Corporativo, Consultor SAP, Clase de Formación…  Al introducir el invitado su nombre y contraseña para autentificar a la red, se comunica al controlador el perfil de invitado para que aplique la política de seguridad correspondiente.


  • Más Información: http://www.exclusive-networks.com