Gestione los riesgos protegiendo las aplicaciones, los datos

Resumen ejecutivo
Seguridad
Gestione los riesgos protegiendo
las aplicaciones, los datos y su uso
Confianza para abordar las prioridades de gestión del riesgo controlando
el acceso a aplicaciones y datos en cualquier lugar, red y dispositivo
Aunque se gastan miles de millones de dólares en soluciones de seguridad, la información sigue
siendo vulnerable a medida que nuevas amenazas y vectores de ataque están surgiendo cada día y
el volumen de incidentes va en aumento. Las herramientas y procesos implementados en el pasado
son a menudo demasiado generales en cuanto a su alcance y no defienden adecuadamente a las
organizaciones actuales. Citrix ayuda a las organizaciones a abordar la gestión de las prioridades del
riesgo protegiendo la información confidencial a medida que los imperativos de movilidad y
transformación empresarial —incluidos plantillas móviles y distribuidas, BYO, operaciones globales y
consultores de terceras partes, proveedores externalizados y alianzas— se convierten en la norma.
En todos los sectores incluyendo los más controlados, los clientes confían en Citrix para asegurar
la privacidad, proteger la información confidencial y hacer posible el cumplimiento normativo
de las aplicaciones y datos sin comprometer la flexibilidad y productividad de la plantilla.
La seguridad de la información exige un nuevo enfoque
Mientras TI sigue controlando el entorno de la red empresarial y gestiona muchas aplicaciones
empresariales, el entorno donde se realiza el trabajo está evolucionando y expandiéndose.
Los dispositivos ahora son tanto corporativos como personales, muchos usuarios seleccionan
aplicaciones basadas en cloud, los empleados ya no realizan todo su trabajo dentro de las
instalaciones corporativas y las horas de oficina tradicionales son una cosa del pasado. En conjunto,
la multiplicación de los dispositivos, aplicaciones y ubicaciones aumentan la carga de seguridad y
debe buscarse un nuevo enfoque. Este enfoque debe permitir la movilidad de la plantilla allí dónde
el trabajo flexible y el teletrabajo son comunes, y los consultores, contratistas, partners y otras terceras
partes son parte del equipo principal, pero genéricamente no forman parte del núcleo de la red.
El acceso contextual y la conectividad controlada que media en el uso de aplicaciones y datos
empresariales desde varios lugares es un requisito crítico. Las organizaciones deben ser capaces
de soportar y separar las aplicaciones personales, aplicaciones de negocio y datos tanto en los
dispositivos administrados como no administrados (teniendo en cuenta los BYO y los empresariales)
sin sacrificar la seguridad o introduciendo un mayor riesgo.
Además, las organizaciones deben asegurar los datos empresariales confidenciales, la información
personal e IP están protegidas con estrictas políticas y una visibilidad completa, presentando informes
y auditorías para lograr el cumplimiento normativo. Es primordial garantizar la continuidad de las
operaciones, proporcionando acceso seguro y de alto rendimiento desde cualquier lugar, en cualquier
momento, incluso durante interrupciones planificadas y no planificadas.
citrix.es/secure
1
Resumen ejecutivo
Seguridad
Mejores prácticas para el control de aplicaciones y datos:
Estas son algunas de las prácticas más importantes para el control de aplicaciones y datos:
• Centrarse en el equilibrio entre las necesidades de seguridad y las demandas de la experiencia
de usuario. Más que administrar solo el dispositivo, las organizaciones de éxito toman una visión
holística de la seguridad donde el foco está en el equilibrio entre la experiencia del usuario y la
productividad con seguridad a través de dispositivos, aplicaciones, datos, redes e identidad.
• Habilitar opciones flexibles de almacenamiento de datos, acceso y gestión. Con la comodidad
y el beneficio en coste de una plantilla globalmente dispersa, el almacenamiento de la información
empresarial en cualquier lugar—desde almacenamiento móvil a aplicaciones en la nube—requiere
un mayor control de TI en cuanto a dónde debe residir la información y con quien puede
compartirse. Muchas organizaciones están buscando una mezcla flexible del control centralizado
a través de servidores de centros de datos, almacenaje en la nube y contenedores finales.
• Ofrezca un poderoso motor de política para controles contextuales. En vez de dar a los usuarios
un pase de acceso total a la red todo el tiempo, aplique seguridad contextual, que combina
información de roles y personas, lugar dónde se encuentran las personas en un determinado
momento, qué tipo de dispositivo utilizan y quién es el propietario, así como a qué tipo de
información están intentando acceder, permitiendo a TI fijar las políticas que gestionen el acceso
contextual a la información incluyendo datos confidenciales y restringidos para todos los escenarios
del negocio.
• Permitir una eficiente gestión del cumplimiento normativo y presentación de informes.
Globalmente, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas con
los niveles mínimos de privacidad y seguridad, con más de 3500 controles específicos. Las soluciones
de seguridad deben proporcionar un control completo y automatizado, registro y notificación de
datos, nivel de actividad de usuario y red para ayudar a responder a las auditorías rápidamente,
de forma eficaz y con éxito.
• Reducir la superficie de ataque mientras bajan los costes de TI. Con el objetivo general de reducir
la superficie de ataque, las organizaciones pueden bajar los costes operacionales y reducir el gasto
en tecnologías de seguridad individuales, especialmente para los dispositivos, centrándose en la
seguridad y uso de las aplicaciones y datos. Las organizaciones deben ofrecer aplicaciones seguras
con cifrado de datos en uso, datos en reposo, y datos en movimiento.
Una nueva mentalidad para proteger especialmente la información es el primer paso. El siguiente
se centra en las soluciones que permiten a su organización proteger sus aplicaciones, datos y usos
más confidenciales.
La seguridad de Citrix protege las aplicaciones, los datos y el uso
Mientras que la gente espera un acceso instantáneo y fácil a sus datos y aplicaciones en cualquier
dispositivo que utilicen, junto con la rica experiencia a la que están acostumbrados, las empresas
tienen que ser capaces de evaluar y gestionar el riesgo de la información confidencial. Con Citrix, las
organizaciones pueden proporcionar el mismo nivel de confidencialidad, integridad y disponibilidad
de datos sin poner restricciones indebidas en la forma que la gente elige trabajar. Citrix ofrece
soluciones fiables para abordar situaciones de riesgo con opciones potentes y flexibles para el control
de identidad y acceso, seguridad de red, seguridad de la aplicación, seguridad de datos, supervisión y
respuesta en todos los escenarios. Los pilares básicos de seguridad de la oferta de Citrix incluyen:
citrix.es/secure
2
Resumen ejecutivo
Seguridad
Identidad y acceso
• Autenticación – Control y acceso seguro a todas las aplicaciones incluyendo SaaS (p. ej. Office 365)
proporcionando autenticación de dos factores y federación
• Autorización – Proporciona niveles adecuados de acceso específico a aplicaciones y recursos
basándose en la pertenencia a un grupo, ubicación y tarea
• Control de acceso – Realiza el análisis del terminal y habilita el control de acceso contextual
donde el acceso a los recursos está autorizado o restringido basado en parámetros dinámicos
tales como el terminal del usuario y otros aspectos coyunturales
Seguridad de red
• Acceso remoto – Proporciona entrega cifrada de aplicaciones y puestos de trabajo virtuales
a empleados y terceras partes (contratistas, proveedores, partner) allí donde trabajen
• Segmentación – Aplica un control de acceso a la red y segmenta dinámicamente redes y servicios
para limitar el movimiento lateral a lo largo de la red garantizando el cumplimiento normativo
y la seguridad
• Disponibilidad – Proporciona optimización del servicio y balanceo de carga con una supervisión
inteligente para mantener el más alto nivel de funcionamiento del servicio y rendimiento
Seguridad de la aplicación
• Centralización – La gestión de parches de las aplicaciones y sistema operativo y la gestión de
la configuración se centralizan para evitar ineficiencia, incoherencia y los gaps de seguridad
• Uso de contenedores – Proporciona un conjunto de aplicaciones de productividad empresarial
aseguradas en contenedores que tienen acceso micro VPN a recursos organizativos incluso
desde smartphones y tabletas propiedad de los empleados
• Inspección – Proporciona protección contra el día cero, defectos de lógica y ataques de
denegación de servicio contra los servicios críticos del negocio
Seguridad de datos
• Centralización – Impide que los datos residan en los terminales manteniéndolos en el centro
de datos para mitigar la pérdida de datos y su fuga debido a la perdida, robo, compromiso o
destrucción de los terminales
• Uso de contenedores – Aborda el almacenamiento inseguro de datos móviles con contenedores
para separar las aplicaciones personales y de negocio junto con sus datos asociados con el fin
de aplicar segmentación a nivel de aplicación y en el cifrado de datos
• Intercambio de archivos – Permite el intercambio de archivos dentro y fuera de la organización
teniendo seguridad incorporada en todos los niveles desde autenticación, autorización y
auditoría hasta DLP, cifrado y caducidad
Supervisión y respuesta
• Visibilidad – La visibilidad en la actividad a nivel de usuario permite a TI seleccionar la degradación
del rendimiento e identificar rápidamente el origen, ya sea en el lado del dispositivo final, la red
o el servidor
• Auditoría – Existen múltiples niveles de control y registro detallado para detectar errores de
configuración, ataques y patrones de uso
• Cumplimiento normativo – Asegura el tráfico desde el dispositivo final hasta el centro de datos
utilizando configuraciones validadas Common Criteria y capacidades FIPS 140-2 a través de
protocolos Citrix HDX y Citrix NetScaler para cumplir con las regulaciones y requisitos y reducir
el alcance de las auditorías
citrix.es/secure
3
Resumen ejecutivo
Seguridad
Citrix ofrece a través de los pilares de seguridad un completo portafolio incluyendo XenApp y
XenDesktop para administrar aplicaciones y puestos de trabajo centralmente en centro de datos,
XenMobile para asegurar las aplicaciones móviles y dispositivos con una gran experiencia de
usuario, ShareFile para proporcionar acceso controlado y auditado de los datos, almacenamiento
de la información y su intercambio tanto localmente como en la nube, y NetScaler para
contextualizar y controlar la conectividad con los sistemas de extremo a extremo y la visibilidad del
usuario. Las soluciones de Citrix también se integran con productos de seguridad de terceros para
niveles avanzados de gestión de sistemas y protección de identidad, dispositivo final y red.
Citrix, de eficacia y confianza mostrada, sabe proteger la información más confidencial
A medida que las organizaciones se centran en la introducción de nuevas tecnologías para permitir
la movilidad empresarial y personal, es crucial evaluar y gestionar dinámicamente el riesgo. Y, estos
riesgos deben ser gestionados al tiempo que entrega todas las aplicaciones (Windows, web, SaaS y
móviles), construye ágiles centros de datos y aprovecha los servicios cloud. Se confía en Citrix para
proteger la información más confidencial de nuestros clientes, dando opciones de gran alcance para
controlar el acceso a las aplicaciones y datos a través de cualquier ubicación, red y dispositivo. Al
mismo tiempo, los empleados, contratistas y partner tienen la flexibilidad de elegir cómo funcionar.
El acceso sencillo y seguro a su espacio de trabajo virtual con todos los recursos necesarios ya sean
remotos, móviles o en la oficina les permite realizar mejor su trabajo. Además la visibilidad de
extremo a extremo de las conexiones, tráfico y actividad del usuario permite a TI abordar la
privacidad, cumplimiento normativo y gestión de las prioridades de riesgos sin comprometer la
productividad de la plantilla ni las iniciativas de transformación del espacio de trabajo.
Ningún otro proveedor ofrece la amplitud de aplicación, datos y seguridad de red demostrada para
proteger y asegurar las aplicaciones más importantes del mundo; las aplicaciones en las que se
ejecutan los negocios. Las mejores tecnologías de su clase para la seguridad e integración a través
de aplicaciones, datos y uso hacen de Citrix la opción clara para la protección de información
confidencial, privacidad y cumplimiento normativo sin comprometer la flexibilidad y productividad
de la plantilla.
Más información sobre la seguridad de Citrix en www.citrix.es/secure.
Acerca de Citrix
Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización,
gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de
Citrix impulsan la movilidad empresarial a través de espacios de trabajo seguros que proporcionan a la gente un acceso instantáneo a las
aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales
de 3280 millones de dólares en 2015, las soluciones de Citrix son utilizadas en más de 330 000 organizaciones y por más de 100 millones de
usuarios en todo el mundo. Para más información, visite www.citrix.es.
Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, HDX, Netscaler, XenApp, XenDesktop, XenMobile y ShareFile
son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE. UU. y otros países. Otros nombres
de productos y compañías mencionados pueden ser marcas comerciales de sus respectivas empresas.
citrix.es/secure
1215/PDF/10938
4