Las iniciativas de hoy tienen una tensión silenciosa en la seguridad y proviene de una fuente inesperada: la pila de tecnología.
La deuda técnica es un problema de $ 2.41 billones de dólares en los Estados Unidos. No es sorprendente que el 57% de los líderes de TI clasifiquen la reducción de la deuda tecnológica como las cinco principales iniciativas de su organización, mostró una nueva encuesta del grupo de estrategia empresarial. Los encuestados han citado preocupaciones de seguridad, gastos operativos y más.
¿Cómo lo obtienen las empresas profundamente en la deuda de tecnología de aplicaciones? ¿Cuáles son los efectos para la protección? Y, lo más importante, ¿cómo pueden las organizaciones comenzar a cavar su camino?
Un círculo vicioso de soluciones a corto plazo
La deuda técnica o, en la parte principal de la misma, las decisiones técnicas de ayer son el dolor de aplicar las necesidades comerciales actuales.
En el campo de la tecnología, las empresas a menudo enfrentan compensaciones. A menudo, encuentran las mejores soluciones para sus problemas complejos, redes equilibradas, protección y prioridades de usuario final. Otras veces, están bajo presión para moverse más rápido y limitado por recursos limitados, lo que lleva a soluciones rápidas que complican su pila técnica.
Así es como la tecnología gana la deuda, una buena decisión de motivo a la vez. Dado que el reclamo del negocio es intenso, debido al crecimiento, la conversión digital o las barreras externas, los equipos de TI y seguridad hacen preferencias prácticas y toman soluciones de punto para continuar.
Sin embargo, este software Bolt-On compró en silencio la bola de nieve y se convirtió en una infraestructura de TI rota de red de web, una experiencia de usuario inconsistente, un gasto operativo y un entorno de TI impredecible.
Sin mencionar que hacen una gran superficie de ataque extendida. En los efectos de estos queso suizo en los sistemas superpuestos, la compañía puede pasar más tiempo para parchear los agujeros y mantener el andamio heredado que la innovación.
Según la encuesta de Gartner de 822 grandes iniciativas operadas desde agosto de 2021 hasta octubre, las empresas usan un promedio de 45 equipos cibernéticos. Es un círculo vicioso de parche en el parche.
El tiempo no es el único gasto. El grupo de estrategia empresarial ha descubierto que el 47% de los líderes de TI han indicado el aumento del gasto operativo como resultados directos en asistencia de infraestructura heredada. Y marcado a las debilidades de protección extendidas como una ansiedad en crecimiento con un 36% de sistemas antiguos.
Independientemente de la decisión tecnológica de ayer, todos afectan los sistemas empresariales actuales: complicaciones, cargas de mantenimiento y debilidades de seguridad.
La deuda tecnológica O tiene un problema SaaS
La mayoría de las aplicaciones modernas utilizadas en toda la empresa se proporcionan hoy a un modelo SASS. Para más de la mitad de los encuestados, las aplicaciones basadas en la web de SAS y Legacy presentan el 615% del uso de todas las aplicaciones que la mayoría de las aplicaciones se clasifican como una aplicación de “crítica comercial”.
En la empresa, estas aplicaciones críticas requieren métodos de acceso modernos y asegurados. Sin embargo, hasta hoy, el acceso seguro a menudo se gasta en conveniencia. Las soluciones de acceso heredado como VDI y VPN no fueron diseñadas para tener en cuenta la empresa SAS-Fist Enterprise, creando fricción para los usuarios, aumentando la sobrecarga para los equipos de TI y proporcionar visibilidad, control o detección de amenazas limitadas cuando los usuarios estaban dentro de la aplicación.
Soluciones Bolt-on, deudas más técnicas deben mejorarse para monitorear estas aplicaciones. Sorprendentemente, el número de encuestados que indica que el deseo de eliminar las soluciones VDI fue un maravilloso%2%.
La toma de SaaS se acelera, esta diferencia entre la arquitectura de acceso y el suministro de aplicaciones se ha acelerado con ella: consignas, agravación, aumento de riesgo y complicando la experiencia del usuario en todos los ámbitos. La deuda tecnológica no es solo un disturbio; Es un ancla que saca la protección y las habilidades empresariales.
Para abordar la tecnología en el punto de acceso
Como la interfaz inicial de los trabajadores del conocimiento, el navegador es central para acceder a SAS, aplicación interna y flujos de trabajo digitales. Por lo tanto, la forma más directa de abordar la deuda tecnológica de la aplicación es volver a imaginar el navegador en sí.
El navegador como Chrome y Edge, aunque las herramientas altamente efectivas para los consumidores nunca han sido diseñadas para las necesidades empresariales. Esto presenta un enorme intervalo de seguridad: se accede al 62% de los datos corporativos confidenciales a través de los navegadores y el 35% de las fugas de datos son el tallo de esos mismos navegadores.
Estos navegadores necesitan una ecología compleja para la protección de las actividades de navegación y la protección de los datos confidenciales: evitando el daño de los datos (DLP), la puerta de enlace web, el aislamiento remoto del navegador (RBI), los agentes de puntos finales, las VPN y muchos otros. Con el tiempo, estas capas se han vuelto más complicadas, la tecnología ha contribuido a la deuda tanto en la gestión continua, la resolución de problemas como en la necesidad de actualizaciones y acceso a la aplicación.
La expansión del equipo de IA para hacer que la deuda tecnológica desafíe sea más complicada. En estos primeros días de adopción de IA, los últimos usuarios y las iniciativas que operan indudablemente elegirán múltiples herramientas para resolver el uso del nicho sin comprender los efectos de la protección de datos y la experiencia del usuario. Y la nueva competencia reemplazará muchas de estas herramientas casi rápidamente tan pronto como se cultiven. Las decisiones tecnológicas futuras deberán ser administradas por la expansión de Shadow AI y la nueva tecnología creada por TI.
El surgimiento de los navegadores empresariales
Sin embargo, ha surgido un nuevo tipo de navegador: navegadores empresariales, que están diseñados exclusivamente para uso en el lugar de trabajo. Gartner reconoció a los navegadores de este nuevo departamento en 2021. El director de SR de Gartner, Anajeni Mirolibov, dijo en abril: “SEBS Incorporar los controles de seguridad empresarial utilizan un navegador o extensión personalizados para los navegadores existentes en experiencias de navegación web nativas, en lugar de agregar el último punto o los Laros de Laras.
Los navegadores Enterprise están reiniciando cómo las empresas abordan el acceso a la aplicación a la aplicación. Un navegador empresarial transmite la pila de la tecnología necesaria para proteger, administrar, comprender y permitir el acceso a aplicaciones y datos críticos.
Con la creciente investigación regulatoria y la creciente sofisticación de amenazas como el phishing, el malware basado en el navegador y las amenazas internas, las empresas deben volver a visitar el acceso con protección a la vanguardia. Los navegadores empresariales proporcionan visibilidad y control a nivel de sesión, permiten la aplicación práctica y la reacción a eventos rápidos.
Estos navegadores tienen la capacidad de reducir la dependencia de los equipos de herencia como VDIS, VPN, DLP, proxy y varios agentes de último punto: la tecnología crea capas en el nivel de la deuda y permite un acceso seguro y escalable.
Proteger el acceso sin deuda o
Durante mucho tiempo, las empresas han quedado atrapadas en un bucle donde las viejas decisiones evitan nuevas posibilidades. Equipo de capas de capas, control de protección fragmentado, arquitectura de aplicación antigua y sistemas de monitoreo y autenticación sellados han creado una red compleja de deuda técnica, en ese período de rendimiento, cibercuidad y afleibilidad cuando es más importante, protegido y sin acceso sin nubes que antes.
Finalmente, hay una rampa fuera de este bucle. Rewiting the Browser, las iniciativas a futuro no solo reducen la deuda, sino que crean elasticidad para la transformación digital de la próxima generación.
Enumeramos las mejores herramientas de gestión de TI.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: