CIBERSEGURIDAD 41 de los problemas de rendimiento de las aplicaciones y las herramientas de supervisión tradicionales, simplemente, no están a la altura. Aquí es donde una herramienta DEM puede aportar valor, ya que unifica los datos y ayuda a los equipos a comprender mejor los problemas de red, seguridad y nube que pueden crear latencia en los procesos de negocio, así como ver la computación en términos de nube, calcular el uso de CPU y comprender las capacidades de almacenamiento. Una buena solución DEM puede ayudar a los equipos de TI a detectar problemas potenciales en cualquier punto: en las redes, la seguridad y la computación. Esto proporciona una visibilidad proactiva para mitigar problemas que, de otro modo, provocarían una degradación del rendimiento. La clave es identificar la plataforma de supervisión DEM que ofrezca al equipo de operaciones una buena visibilidad de los puntos anteriores. Una buena solución DEM debe proporcionar la capacidad de observar aplicaciones y servicios, desde múltiples puntos de vista, a través de cualquier red, e incluso la infraestructura en la que se aloja la aplicación. Además, es conveniente aplicar funciones que unifiquen y consoliden la supervisión de los endpoints, dispositivos de red, infraestructura, aplicaciones y servicios en la nube con una única consola de gestión. Esta capacidad permite a la organización y al CISO pasar de una posición reactiva a ser más predictivos y proactivos. Así, serán capaces de identificar en qué momentos hay que ampliar los recursos de la red para que los clientes puedan acceder fácilmente a las aplicaciones. DEMOSTRAR EL VALOR DE LA SEGURIDAD El uso de productos DEM es algo constante ya que las experiencias de los usuarios determinan los resultados empresariales. Las soluciones DEM proporcionan a los CISO la capacidad de demostrar resultados tangibles mostrando cómo las mejoras de rendimiento conducen a más interacciones de marca, transacciones de comercio electrónico y crecimiento. Este valor puede alcanzarse tras haber implementado soluciones como SD-WAN, acceso a la red basado en confianza cero (ZTNA) y perímetro de servicio de acceso seguro (SASE). Con este tipo de productos, los CISO pueden demostrar un retorno de la inversión tangible en forma de un menor número de inicios de sesión fallidos para mejorar la productividad del servicio de asistencia, que puede monetizarse fácilmente. Además, la gestión proactiva de la red se traduce en menos interrupciones, más transacciones de comercio electrónico e ingresos. Las mejores experiencias de usuario también pueden medirse por una mejor colaboración, o cuál es el tiempo medio para DevOps, desde la concepción del código hasta el lanzamiento. Después de reunirnos con distintos CISO y equipos de TI, sabemos que existe un consenso universal en que todo gira en torno a la experiencia del usuario. Quizá se exprese mejor con este popular axioma: “La calidad del servicio equivale a la calidad de la experiencia, y la calidad de la experiencia equivale a los resultados empresariales.” Esta afirmación refleja la tendencia que se inició durante la pandemia. Todo el mundo espera quedar asombrado en cada interacción que tiene con una marca. El usuario exige mayores niveles de adaptación y personalización, junto con una mayor seguridad y privacidad. Existe la expectativa de que los datos que generan los consumidores sean recogidos, almacenados y gestionados por las empresas de forma responsable. Por supuesto, la principal razón por la que las organizaciones quieren mantener los datos de forma responsable es que los necesitan para mejorar continuamente las experiencias de sus clientes. Los CISO deben mantener la ciberseguridad como principal área de preocupación. Sin embargo, también deben trabajar para mantener la calidad de la experiencia, del servicio y de los resultados empresariales. Es importante cumplir la normativa y contar con una sólida gestión de riesgos, pero esto puede quedar anulado si los CISO no ofrecen resultados. Todo gira en torno a ello. n Una buena solución DEM debe proporcionar la capacidad de observar aplicaciones y servicios, desde múltiples puntos de vista, a través de cualquier red, e incluso la infraestructura en la que se aloja la aplicación
RkJQdWJsaXNoZXIy Njg1MjYx