Resumen ejecutivo Seguridad Gestione los riesgos protegiendo las aplicaciones, los datos y su uso Confianza para abordar las prioridades de gestión del riesgo controlando el acceso a aplicaciones y datos en cualquier lugar, red y dispositivo Aunque se gastan miles de millones de dólares en soluciones de seguridad, la información sigue siendo vulnerable a medida que nuevas amenazas y vectores de ataque están surgiendo cada día y el volumen de incidentes va en aumento. Las herramientas y procesos implementados en el pasado son a menudo demasiado generales en cuanto a su alcance y no defienden adecuadamente a las organizaciones actuales. Citrix ayuda a las organizaciones a abordar la gestión de las prioridades del riesgo protegiendo la información confidencial a medida que los imperativos de movilidad y transformación empresarial —incluidos plantillas móviles y distribuidas, BYO, operaciones globales y consultores de terceras partes, proveedores externalizados y alianzas— se convierten en la norma. En todos los sectores incluyendo los más controlados, los clientes confían en Citrix para asegurar la privacidad, proteger la información confidencial y hacer posible el cumplimiento normativo de las aplicaciones y datos sin comprometer la flexibilidad y productividad de la plantilla. La seguridad de la información exige un nuevo enfoque Mientras TI sigue controlando el entorno de la red empresarial y gestiona muchas aplicaciones empresariales, el entorno donde se realiza el trabajo está evolucionando y expandiéndose. Los dispositivos ahora son tanto corporativos como personales, muchos usuarios seleccionan aplicaciones basadas en cloud, los empleados ya no realizan todo su trabajo dentro de las instalaciones corporativas y las horas de oficina tradicionales son una cosa del pasado. En conjunto, la multiplicación de los dispositivos, aplicaciones y ubicaciones aumentan la carga de seguridad y debe buscarse un nuevo enfoque. Este enfoque debe permitir la movilidad de la plantilla allí dónde el trabajo flexible y el teletrabajo son comunes, y los consultores, contratistas, partners y otras terceras partes son parte del equipo principal, pero genéricamente no forman parte del núcleo de la red. El acceso contextual y la conectividad controlada que media en el uso de aplicaciones y datos empresariales desde varios lugares es un requisito crítico. Las organizaciones deben ser capaces de soportar y separar las aplicaciones personales, aplicaciones de negocio y datos tanto en los dispositivos administrados como no administrados (teniendo en cuenta los BYO y los empresariales) sin sacrificar la seguridad o introduciendo un mayor riesgo. Además, las organizaciones deben asegurar los datos empresariales confidenciales, la información personal e IP están protegidas con estrictas políticas y una visibilidad completa, presentando informes y auditorías para lograr el cumplimiento normativo. Es primordial garantizar la continuidad de las operaciones, proporcionando acceso seguro y de alto rendimiento desde cualquier lugar, en cualquier momento, incluso durante interrupciones planificadas y no planificadas. citrix.es/secure 1 Resumen ejecutivo Seguridad Mejores prácticas para el control de aplicaciones y datos: Estas son algunas de las prácticas más importantes para el control de aplicaciones y datos: • Centrarse en el equilibrio entre las necesidades de seguridad y las demandas de la experiencia de usuario. Más que administrar solo el dispositivo, las organizaciones de éxito toman una visión holística de la seguridad donde el foco está en el equilibrio entre la experiencia del usuario y la productividad con seguridad a través de dispositivos, aplicaciones, datos, redes e identidad. • Habilitar opciones flexibles de almacenamiento de datos, acceso y gestión. Con la comodidad y el beneficio en coste de una plantilla globalmente dispersa, el almacenamiento de la información empresarial en cualquier lugar—desde almacenamiento móvil a aplicaciones en la nube—requiere un mayor control de TI en cuanto a dónde debe residir la información y con quien puede compartirse. Muchas organizaciones están buscando una mezcla flexible del control centralizado a través de servidores de centros de datos, almacenaje en la nube y contenedores finales. • Ofrezca un poderoso motor de política para controles contextuales. En vez de dar a los usuarios un pase de acceso total a la red todo el tiempo, aplique seguridad contextual, que combina información de roles y personas, lugar dónde se encuentran las personas en un determinado momento, qué tipo de dispositivo utilizan y quién es el propietario, así como a qué tipo de información están intentando acceder, permitiendo a TI fijar las políticas que gestionen el acceso contextual a la información incluyendo datos confidenciales y restringidos para todos los escenarios del negocio. • Permitir una eficiente gestión del cumplimiento normativo y presentación de informes. Globalmente, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas con los niveles mínimos de privacidad y seguridad, con más de 3500 controles específicos. Las soluciones de seguridad deben proporcionar un control completo y automatizado, registro y notificación de datos, nivel de actividad de usuario y red para ayudar a responder a las auditorías rápidamente, de forma eficaz y con éxito. • Reducir la superficie de ataque mientras bajan los costes de TI. Con el objetivo general de reducir la superficie de ataque, las organizaciones pueden bajar los costes operacionales y reducir el gasto en tecnologías de seguridad individuales, especialmente para los dispositivos, centrándose en la seguridad y uso de las aplicaciones y datos. Las organizaciones deben ofrecer aplicaciones seguras con cifrado de datos en uso, datos en reposo, y datos en movimiento. Una nueva mentalidad para proteger especialmente la información es el primer paso. El siguiente se centra en las soluciones que permiten a su organización proteger sus aplicaciones, datos y usos más confidenciales. La seguridad de Citrix protege las aplicaciones, los datos y el uso Mientras que la gente espera un acceso instantáneo y fácil a sus datos y aplicaciones en cualquier dispositivo que utilicen, junto con la rica experiencia a la que están acostumbrados, las empresas tienen que ser capaces de evaluar y gestionar el riesgo de la información confidencial. Con Citrix, las organizaciones pueden proporcionar el mismo nivel de confidencialidad, integridad y disponibilidad de datos sin poner restricciones indebidas en la forma que la gente elige trabajar. Citrix ofrece soluciones fiables para abordar situaciones de riesgo con opciones potentes y flexibles para el control de identidad y acceso, seguridad de red, seguridad de la aplicación, seguridad de datos, supervisión y respuesta en todos los escenarios. Los pilares básicos de seguridad de la oferta de Citrix incluyen: citrix.es/secure 2 Resumen ejecutivo Seguridad Identidad y acceso • Autenticación – Control y acceso seguro a todas las aplicaciones incluyendo SaaS (p. ej. Office 365) proporcionando autenticación de dos factores y federación • Autorización – Proporciona niveles adecuados de acceso específico a aplicaciones y recursos basándose en la pertenencia a un grupo, ubicación y tarea • Control de acceso – Realiza el análisis del terminal y habilita el control de acceso contextual donde el acceso a los recursos está autorizado o restringido basado en parámetros dinámicos tales como el terminal del usuario y otros aspectos coyunturales Seguridad de red • Acceso remoto – Proporciona entrega cifrada de aplicaciones y puestos de trabajo virtuales a empleados y terceras partes (contratistas, proveedores, partner) allí donde trabajen • Segmentación – Aplica un control de acceso a la red y segmenta dinámicamente redes y servicios para limitar el movimiento lateral a lo largo de la red garantizando el cumplimiento normativo y la seguridad • Disponibilidad – Proporciona optimización del servicio y balanceo de carga con una supervisión inteligente para mantener el más alto nivel de funcionamiento del servicio y rendimiento Seguridad de la aplicación • Centralización – La gestión de parches de las aplicaciones y sistema operativo y la gestión de la configuración se centralizan para evitar ineficiencia, incoherencia y los gaps de seguridad • Uso de contenedores – Proporciona un conjunto de aplicaciones de productividad empresarial aseguradas en contenedores que tienen acceso micro VPN a recursos organizativos incluso desde smartphones y tabletas propiedad de los empleados • Inspección – Proporciona protección contra el día cero, defectos de lógica y ataques de denegación de servicio contra los servicios críticos del negocio Seguridad de datos • Centralización – Impide que los datos residan en los terminales manteniéndolos en el centro de datos para mitigar la pérdida de datos y su fuga debido a la perdida, robo, compromiso o destrucción de los terminales • Uso de contenedores – Aborda el almacenamiento inseguro de datos móviles con contenedores para separar las aplicaciones personales y de negocio junto con sus datos asociados con el fin de aplicar segmentación a nivel de aplicación y en el cifrado de datos • Intercambio de archivos – Permite el intercambio de archivos dentro y fuera de la organización teniendo seguridad incorporada en todos los niveles desde autenticación, autorización y auditoría hasta DLP, cifrado y caducidad Supervisión y respuesta • Visibilidad – La visibilidad en la actividad a nivel de usuario permite a TI seleccionar la degradación del rendimiento e identificar rápidamente el origen, ya sea en el lado del dispositivo final, la red o el servidor • Auditoría – Existen múltiples niveles de control y registro detallado para detectar errores de configuración, ataques y patrones de uso • Cumplimiento normativo – Asegura el tráfico desde el dispositivo final hasta el centro de datos utilizando configuraciones validadas Common Criteria y capacidades FIPS 140-2 a través de protocolos Citrix HDX y Citrix NetScaler para cumplir con las regulaciones y requisitos y reducir el alcance de las auditorías citrix.es/secure 3 Resumen ejecutivo Seguridad Citrix ofrece a través de los pilares de seguridad un completo portafolio incluyendo XenApp y XenDesktop para administrar aplicaciones y puestos de trabajo centralmente en centro de datos, XenMobile para asegurar las aplicaciones móviles y dispositivos con una gran experiencia de usuario, ShareFile para proporcionar acceso controlado y auditado de los datos, almacenamiento de la información y su intercambio tanto localmente como en la nube, y NetScaler para contextualizar y controlar la conectividad con los sistemas de extremo a extremo y la visibilidad del usuario. Las soluciones de Citrix también se integran con productos de seguridad de terceros para niveles avanzados de gestión de sistemas y protección de identidad, dispositivo final y red. Citrix, de eficacia y confianza mostrada, sabe proteger la información más confidencial A medida que las organizaciones se centran en la introducción de nuevas tecnologías para permitir la movilidad empresarial y personal, es crucial evaluar y gestionar dinámicamente el riesgo. Y, estos riesgos deben ser gestionados al tiempo que entrega todas las aplicaciones (Windows, web, SaaS y móviles), construye ágiles centros de datos y aprovecha los servicios cloud. Se confía en Citrix para proteger la información más confidencial de nuestros clientes, dando opciones de gran alcance para controlar el acceso a las aplicaciones y datos a través de cualquier ubicación, red y dispositivo. Al mismo tiempo, los empleados, contratistas y partner tienen la flexibilidad de elegir cómo funcionar. El acceso sencillo y seguro a su espacio de trabajo virtual con todos los recursos necesarios ya sean remotos, móviles o en la oficina les permite realizar mejor su trabajo. Además la visibilidad de extremo a extremo de las conexiones, tráfico y actividad del usuario permite a TI abordar la privacidad, cumplimiento normativo y gestión de las prioridades de riesgos sin comprometer la productividad de la plantilla ni las iniciativas de transformación del espacio de trabajo. Ningún otro proveedor ofrece la amplitud de aplicación, datos y seguridad de red demostrada para proteger y asegurar las aplicaciones más importantes del mundo; las aplicaciones en las que se ejecutan los negocios. Las mejores tecnologías de su clase para la seguridad e integración a través de aplicaciones, datos y uso hacen de Citrix la opción clara para la protección de información confidencial, privacidad y cumplimiento normativo sin comprometer la flexibilidad y productividad de la plantilla. Más información sobre la seguridad de Citrix en www.citrix.es/secure. Acerca de Citrix Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo seguros que proporcionan a la gente un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales de 3280 millones de dólares en 2015, las soluciones de Citrix son utilizadas en más de 330 000 organizaciones y por más de 100 millones de usuarios en todo el mundo. Para más información, visite www.citrix.es. Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, HDX, Netscaler, XenApp, XenDesktop, XenMobile y ShareFile son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE. UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas comerciales de sus respectivas empresas. citrix.es/secure 1215/PDF/10938 4
© Copyright 2024