Cómo administrar miles de usuarios en cientos de sucursales con unos pocos clics: Akamai

Por Hugo Werner, Director General de Akamai Latinoamérica.

Vivimos en un mundo de negocios global. Casi a diario, vemos que las organizaciones se están expandiendo rápidamente a través de las geografías. Si bien las empresas en todas las industrias pueden tener sitios internacionales, algunas verticales como la banca, las finanzas, la educación y el comercio minorista son más propensas a tener oficinas corporativas en múltiples ubicaciones. Las empresas suelen estar en Tier 1 ciudades metropolitanas con más de 1,000 usuarios, las sucursales medianas están en Tier 2 con 500 a 1,000 usuarios, los Niveles 3 y 4 usuarios de la ciudad abarcan desde 100 a 500 usuarios, y las Tier 5 en las ciudades son típicamente en ciudades pequeñas y áreas remotas de 10 a 100 usuarios.

Si bien las empresas deben proporcionar conectividad a Internet a estos usuarios, también deben asegurarse de que su ancho de banda de Internet y el tiempo de los empleados se utilicen para fines comerciales. Al mismo tiempo, algunas empresas deben proporcionar acceso WiFi para invitados a los visitantes o clientes. Muchas veces, la compañía que proporciona acceso a Internet a usuarios internos y WiFi a usuarios externos quiere asegurarse de que los usuarios no estén navegando en ciertas categorías en su red, incluidos los sitios que contienen armas, pornografía u odio. Estas y otras categorías similares que no están alineadas con el negocio de la organización no se consideran un uso aceptable de los recursos de la compañía.

Implementar una solución que pueda hacerse cargo de este requisito crítico puede llevar mucho tiempo y ser costoso con un enfoque de solución tradicional basado en hardware. Además de eso, el mantenimiento de la solución en cada ubicación es una tarea enorme que involucra a los administradores de TI colocados estratégicamente en varias sucursales. Estos administradores también deben tener experiencia en la administración de la solución. Además, es una buena práctica hacer un inventario de todos los componentes entregados en cada ubicación al observar qué elementos se han ido para mantenimiento, en tránsito o implementados en producción. Desafortunadamente, esto parece tan complicado que muchas organizaciones han dejado esta área desatendida.

Hay otra forma de proporcionar acceso a Internet a sucursales y usuarios de ubicaciones remotas. Esto se puede hacer usando la conexión MPLS de todas las sucursales a un centro de datos central. El uso del ancho de banda, la dependencia y la carga en los centros de datos corporativos en tales configuraciones es enorme. Además, las organizaciones escalan continuamente estas soluciones a medida que crecen sus sucursales y su base de usuarios.

Todos estos miles de usuarios pueden gestionarse con unos pocos clics y un tiempo mínimo utilizando las soluciones de seguridad en la Nube de Akamai. La solución Secure Internet Gateway de Akamai, Enterprise Threat Protector (ETP), comienza con la protección recursiva de DNS y se convierte en la primera capa de protección cuando los usuarios de cualquier organización desean conectarse a Internet. Los usuarios de ubicaciones remotas pueden recibir acceso seguro a Internet sin tener que administrar el hardware en cada ubicación.

Además, las empresas pueden utilizar ETP para permitir o bloquear categorías de políticas de uso aceptable (AUP) de acuerdo con las políticas de la empresa y los requisitos empresariales y de los usuarios. Con esta herramienta, las organizaciones, especialmente los institutos educativos, pueden habilitar SafeSearch y YouTube Restricted Mode para que los estudiantes / usuarios proporcionen acceso limitado al contenido de video.

Estas medidas ayudan a las empresas a mantener los sistemas seguros y mejorar la utilización de los recursos. Incluso los usuarios en movimiento pueden disfrutar de sistemas protegidos, dentro o fuera de la red corporativa. Todo esto se puede lograr con unos pocos clics y una administración mínima.

Obtenga más información sobre Enterprise Threat Protector o lea este caso de uso sobre cómo aplicar una política de uso aceptable para obtener más información.

Inscríbete a nuestro boletín

Enterate de nuestras noticias

No comment yet, add your voice below!


Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ver más noticias

¿Tienes una idea para publicar?