Claudia Rincón Pérez .- En la última década, hemos visto cómo la tecnología en la nube ha evolucionado desde una herramienta empresarial competitiva útil hasta una de las bases clave del mundo empresarial. La migración de activos, aplicaciones e infraestructura a la nube es un objetivo fundamental para la mayoría de las estrategias de transformación digital, con el objetivo de crear una operación más ágil y adaptable.
Si bien la mayoría de las empresas ya estaban bien en su viaje de migración a la nube, los eventos de 2020 fueron una seria llamada de atención para los rezagados. Gartner predice que el gasto global en servicios de nube pública crecerá a $ 332,3 mil millones en 2021, frente a los $ 270 del año anterior. También anticipa que casi la mitad de todo el gasto de TI en infraestructura de sistemas, software y subcontratación de procesos pasará de las soluciones tradicionales a la nube para 2024.
Una estrategia exitosa nube es mucho más que invertir una gran cantidad de capital, sin embargo. Los líderes empresariales y de TI ahora tienen una oportunidad de oro no solo para aumentar su adopción de la nube, sino también para considerar cómo pueden adaptar sus operaciones a las capacidades de la nube.
No existe un enfoque único para la nube, las empresas de diferentes sectores tienen diferentes prioridades y limitaciones operativas. Sin embargo, algunos de estos requisitos han sido una constante. La seguridad siempre ha sido una alta prioridad para áreas como la defensa, o sectores fuertemente regulados como la salud o las finanzas, por ejemplo, y la baja latencia es esencial para sectores de ritmo rápido como los que se dedican al comercio de acciones. En otros casos, las empresas han descubierto que sus necesidades de nube evolucionan rápidamente para, por ejemplo, adaptarse a una fuerza de trabajo remota mucho mayor o una red creciente de dispositivos de IoT .
Independientemente de los detalles de las operaciones de una empresa, existen varios factores que dominan universalmente la agenda de la nube para todas las organizaciones.
Quizás el mayor desafío de la nube destacado durante el último año es el equilibrio entre accesibilidad y seguridad.
Independientemente de dónde se encontraran a principios de 2020, la mayoría de las empresas tuvieron que cambiar rápidamente a una fuerza laboral remota. Su estructura cambió repentinamente de ubicaciones en gran parte centrales con una gran cantidad de usuarios a cientos o miles de ubicaciones individuales con una base de usuarios de uno.
Cada una de estas ubicaciones debe tener el mismo nivel de accesibilidad para activos clave, como datos confidenciales o sistemas y aplicaciones de misión crítica. Todos los usuarios también deben poder experimentar el mismo nivel de calidad independientemente de dónde estén trabajando. Los trabajadores remotos deben tener conexiones rápidas y confiables a los activos basados en la nube si quieren seguir siendo tan productivos como los que se dirigen a la oficina, y los roles externos no pueden permitirse malas conexiones que arruinen las interacciones con los clientes.
Al mismo tiempo, las empresas ahora son conscientes de que las operaciones más remotas son naturalmente más vulnerables a las amenazas cibernéticas. Por ejemplo, la investigación estima que en 2020 se registró el mayor número de ataques hasta ahora contra empresas en el Reino Unido, ya que los actores de amenazas aprovecharon el cambio.
Muchas herramientas de conexión remota comunes brindan oportunidades a los atacantes, y los trabajadores remotos son más susceptibles a la ingeniería social. La infraestructura en la nube en rápido crecimiento también puede crear brechas de seguridad y puntos ciegos, particularmente cuando existe una estrategia híbrida con una superposición significativa con las redes locales.
A medida que las organizaciones avanzan en sus viajes de transformación digital y migran más operaciones a la nube, se vuelve cada vez más crítico que puedan adaptar sus estrategias de seguridad para mantenerse al día. Fundamentalmente, una brecha en la nube también tiene consecuencias aún mayores, ya que los atacantes pueden moverse rápidamente a través de la red y apropiarse de las funciones de intercambio y redes para extender su ataque a otros usuarios.
Comments