soluciones de seguridad weB unificada

Anuncio
La seguridad
fortalece
el negocio
Soluciones de seguridad
web unificada
©
BLUE COAT SYSTEMS, INC
NOTAS DEL PRODUCTO
Soluciones de seguridad web
unificada
Brinde protección sin límites a los usuarios que están permanentemente conectados
Es un mundo nuevo. Las organizaciones ahora cuentan con recursos que son cada vez más móviles y demandantes, y están cada
vez más conectados: utilizan sus propios dispositivos y desean acceder a datos corporativos en todo momento, desde cualquier
lugar. Las organizaciones deben poder ampliar los límites de su red corporativa para brindar informes, políticas y protección de
seguridad web constantes para todos los usuarios en cualquier dispositivo o red. Al adoptar un enfoque unificado de seguridad
que incorpora servicios de nube dinámicos en implementaciones de seguridad web tradicionales basadas en dispositivos, las
organizaciones inteligentes pueden proteger sus recursos empresariales vitales y ofrecer una protección integral y constante a los
usuarios en cualquier lugar donde se encuentren, y en cualquier dispositivo que estén usando. Aquí le mostramos cómo.
Las empresas y sus trabajadores nunca estuvieron más conectados que
ahora: están conectados entre sí, con los clientes, con los proveedores, con
el mundo exterior. De hecho, uno de los imperativos de las organizaciones
de TI en todo el mundo es garantizar que estas conexiones estén siempre
disponibles, independientemente del lugar donde estén los empleados y
los clientes, o de los dispositivos que estén usando. Las empresas han
ingresado a una era de conectividad permanente, y no hay vuelta atrás.
En esta nueva era, las organizaciones necesitan un nuevo enfoque de
seguridad web que pueda ampliar sus perímetros de seguridad para
proteger constantemente a todos los usuarios en cualquier lugar y en
cualquier dispositivo. ¿Por qué?
1.Las empresas deben disminuir el riesgo creciente de pérdida de
datos por parte de usuarios/dispositivos remotos y móviles que
no están correctamente protegidos. La pérdida de datos puede
ser devastadora y generar pérdidas financieras, multas y daños a la
marca corporativa. Los delincuentes cibernéticos apuntan cada vez
más a los trabajadores remotos y móviles, porque son cada vez más
vulnerables: un informe de IBM predijo que habría el doble de ataques
a dispositivos móviles en 2011 en comparación con 2010, fomentados
por la incorporación de teléfonos inteligentes y tabletas en la empresa,
como el enfoque “traiga su propio dispositivo”, que permite que los
dispositivos personales accedan a la red corporativa. Además de la
amenaza de ataques malintencionados, las empresas se enfrentan a
un riesgo importante de pérdida de datos por robo y negligencia de los
usuarios. En una encuesta reciente de Check Point sobre seguridad
móvil, más del 70 % de los profesionales de TI opinó que los empleados
descuidados representan una amenaza de seguridad mayor que los
piratas informáticos.
2.Los profesionales de TI y seguridad deben poder administrar y aplicar
políticas coherentes para toda la fuerza de trabajo. La aplicación
de políticas coherentes para todos los usuarios es vital para permitir
la movilidad y flexibilidad seguras de los usuarios. El uso creciente de
los medios sociales, por ejemplo, añade un riesgo importante para las
empresas: más del 50 % de las organizaciones ha experimentado un
aumento en los ataques de malware debido al uso de medios sociales
por parte de los empleados, según una encuesta del Ponemon Institute.
Las organizaciones deben poder establecer y aplicar políticas en torno
a los medios sociales para disminuir el riesgo de pérdida de datos,
menor productividad de los empleados y amenazas de malware,
independientemente del dispositivo o la ubicación del usuario.
3.Las organizaciones tienen que ser más rápidas y estar más alertas
para identificar amenazas y reaccionar ante ellas. Las empresas
deben poder identificar y responder rápidamente a amenazas desde
cualquier lugar. En su informe de seguridad web de 2012, Blue Coat
registró un aumento del 240 % en sitios malintencionados y que una
empresa promedio se enfrenta a 5 000 amenazas exclusivas por mes. La
movilidad está aumentando el riesgo: “Durante años, los observadores
se han preguntado cuándo el malware se convertiría en un problema real
para la última generación de dispositivos móviles”, asegura IBM. “Parece
que la espera ha terminado”. Esto significa que es necesario contar con
una infraestructura de seguridad que facilite la rapidez mediante el uso
de soluciones locales y basadas en la nube, junto con una solución de
detección de amenazas líder de la industria.
Las organizaciones, sin importar su tamaño, no tienen otra opción más
que respaldar y fomentar este método de conexión permanente para
hacer negocios. Si la organización no brinda respaldo y seguridad a los
dispositivos que los usuarios quieren utilizar, se arriesga a tener problemas
mayores: no se rechazará a los usuarios, y si sus actividades no se
administran y supervisan correctamente, el daño podría ser grave.
1
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
Reconsideración de los enfoques de seguridad
El enfoque más estratégico y previsor que las empresas deben adoptar es
permitir y conectar a sus usuarios —donde sea que estén— ampliando los
límites de la red corporativa. Para lograr esto, los líderes de TI inteligentes
deben adoptar un nuevo enfoque de seguridad que pueda proteger a los
usuarios que están permanentemente conectados.
El primer paso para abordar las necesidades de seguridad de estos recursos
móviles es comprender las maneras en que las personas trabajan en la
actualidad y las amenazas adicionales inherentes a este nuevo entorno. La
realidad es que, hoy, muchos trabajadores están siempre conectados: se
llevan su trabajo de la oficina al hogar, a la cafetería o a donde necesiten
o deseen estar. Actualmente, más y más trabajadores ni siquiera están en
una oficina corporativa. Esto significa que se conectan a la red corporativa
mediante redes sobre las que el departamento de TI no tiene control.
En estas ubicaciones diferentes, a menudo, los usuarios acceden a la red
desde más de un dispositivo, ya sea un equipo portátil, un smartphone,
una tableta o todo lo anterior. Además, los mismos dispositivos que estos
trabajadores usan para actividades corporativas también son utilizados para
actividades personales, lo cual expone a los usuarios —así como a la red
corporativa— a un riesgo mayor.
Antes, era relativamente simple para el departamento de TI de una
organización definir el perímetro de su red, pero ese paradigma ha
desaparecido. El mundo ha pasado de ser un modelo estático y centralizado
en el que la seguridad es una fortaleza alrededor de la red a ser un modelo
altamente dinámico orientado a los usuarios. La realidad de hoy es que
el perímetro de la red es mucho más fluido y se extiende a cualquier
dispositivo que esté en manos de los usuarios, donde sea que los usuarios
estén.
Seguridad sin límites
Soluciones de seguridad
web unificada
©
BLUE COAT SYSTEMS, INC
Si bien las actividades y las ubicaciones de los usuarios han cambiado, la
necesidad de protegerlos y de proteger la red corporativa, no. Por lo tanto,
el desafío ahora es cómo extender la seguridad en este nuevo entorno sin
crear un ambiente restrictivo. La seguridad debe poder abordar cada caso
de uso individual: desde usuarios fijos en la sede central corporativa hasta
trabajadores remotos en sucursales y trabajadores móviles que llevan sus
dispositivos a donde vayan.
La mejor manera de abordar este desafío creciente de asegurar un perímetro
más fluido y móvil es con una solución que le permita a su política de
seguridad seguir a los usuarios en todas las redes y dispositivos. Como los
usuarios están siempre conectados, las empresas necesitan una seguridad
permanente.
Este tipo de seguridad permanente puede lograrse mediante una solución
de seguridad web unificada, que extienda las soluciones existentes
basadas en dispositivos con la flexibilidad y escalabilidad de la seguridad
web basada en la nube. En este tipo de arquitectura unificada, se pueden
optimizar los dispositivos y un servicio basado en la nube según los
requisitos de la empresa y de la ubicación específica, lo que les permite a
las organizaciones contar con lo mejor de ambas opciones para administrar
la rentabilidad, brindar rendimiento y velocidad superiores, y garantizar
rapidez y escalabilidad.
Los servicios basados en la nube son particularmente efectivos para
extender la protección y las políticas a oficinas remotas o sucursales, y a
trabajadores móviles. Un informe de investigación de Enterprise Strategy
Group considera que los empleados que trabajan en oficinas remotas
y sucursales presentan un desafío de seguridad mayor que aquellos de
ubicaciones centrales. “Estas oficinas remotas con decenas de empleados
necesitan administración de amenazas web”, observa ESG, “pero debido
a que no tendría ningún sentido en lo económico o técnico implementar un
dispositivo de gateway en cada instalación remota, los servicios de nube
resultan particularmente atractivos”.
En un entorno de seguridad web integrado y unificado, las soluciones
basadas en la nube pueden extender la seguridad a usuarios y oficinas que
generalmente no están protegidas por dispositivos. La mayor ventaja de
las soluciones basadas en la nube para estas ubicaciones es que pueden
implementarse y escalarse fácilmente.
Un enfoque de seguridad unificado
Para algunas organizaciones, en particular, las pequeñas y medianas
empresas, un enfoque basado en la nube puede ser suficiente para abordar
sus necesidades, siempre que la solución ofrezca funcionalidades de
vanguardia, como detección de amenazas globales, políticas flexibles e
informes unificados.
Para muchas otras empresas, en particular, las empresas más grandes, la
implementación de una solución de nube de seguridad web es más eficaz
cuando es parte de un enfoque unificado de seguridad, en el que el servicio
de nube puede implementarse con dispositivos de seguridad web. Esto
permite que la organización ofrezca soluciones de seguridad que sigan al
usuario desde ubicaciones corporativas, con dispositivos locales, hasta
sucursales, ubicaciones remotas y dispositivos móviles, con los mismos
niveles de política y protección de un lugar al otro.
Existen ventajas significativas cuando se adopta este tipo de enfoque
unificado, como por ejemplo:
• Menor riesgo de pérdida de datos: La triste realidad es que, hoy en
día, muchos trabajadores remotos y móviles —y sus dispositivos— están
bastante desprotegidos. En una encuesta reciente de Check Point, casi
el 90 % de los profesionales de TI expresó que los dispositivos móviles,
como los smartphones y las tabletas, se conectan a la red corporativa, y
2
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
Soluciones de seguridad
web unificada
©
casi el 50 % comentó que en estos dispositivos se almacenan datos de
clientes. Con un enfoque unificado, las organizaciones pueden eliminar
las deficiencias de seguridad ofreciendo una aplicación de políticas y
protección sistemáticas para todos los usuarios, incluso en dispositivos
personales.
• Rentabilidad protegida: Existen muchas organizaciones que han
invertido en dispositivos de seguridad web y necesitan que estos cumplan
con diversas reglamentaciones. Al mismo tiempo, también necesitan
proteger a los usuarios remotos y móviles. Con un enfoque de seguridad
unificado, ahora pueden extender los servicios de nube de seguridad web
a estos usuarios y, al mismo tiempo, proteger su inversión en dispositivos.
Los informes y las políticas unificadas hacen que esta implementación de
seguridad sea perfecta para todos los usuarios y que la inversión en los
dispositivos esté protegida.
• Menor complejidad: Al utilizar un enfoque unificado, las organizaciones
pueden simplificar considerablemente la aplicación de políticas y los
informes, de manera que las políticas puedan crearse centralmente y
enviarse a todos los usuarios. La complejidad también se ve reducida
porque el departamento de TI trabaja con una menor cantidad de
proveedores, con lo cual hay menos riesgo de incompatibilidades o de
acusaciones entre proveedores.
• Mayor escalabilidad: Está claro que el uso de dispositivos móviles
aumentará, impulsado por la adopción de iniciativas relacionadas con
iPad y otras tabletas por parte de los empleados y de la empresa. Recién
ahora, las empresas están descubriendo cómo usar las tabletas para
que sus trabajadores sean más eficaces y móviles. Una solución de
seguridad web unificada permite que las empresas escalen sin problemas
y extiendan un marco sistemático de protección y políticas a nuevos
usuarios, dispositivos y oficinas.
• Agilidad optimizada: Una de las principales ventajas de usar un servicio
basado en la nube como parte de un enfoque unificado de seguridad
es que le ofrece a la organización de TI mucha más agilidad en la
administración de presupuestos de capital. Con una solución de nube,
las organizaciones no tienen que hacer una gran inversión anticipada en
tecnología, y pueden agrupar a los usuarios para mejorar la flexibilidad.
Elección de la solución correcta
Para lograr todos estos beneficios y brindarles a los trabajadores una
protección integral estén donde estén, es importante no solo elegir un
enfoque unificado, sino elegir un enfoque unificado que ofrezca los
beneficios, el rendimiento y las características que realmente cumplan con
la promesa de una mayor rentabilidad, una menor complejidad, una mayor
escalabilidad y una agilidad mejorada.
También es importante elegir una solución que proporcione protección de
amenazas global, políticas coherentes e informes unificados. Con estas
funciones unificadas, la organización puede administrar centralmente a
todos los usuarios, independientemente de su dispositivo y ubicación.
La implementación de una solución de proveedor único para una defensa
unificada completa mejora la capacidad de la organización para maximizar
el rendimiento, la escalabilidad, la agilidad y la simpleza. Para ayudar
a las organizaciones a crear una solución de seguridad web unificada
exitosa, Blue Coat propone beneficios importantes para clientes y ventajas
considerables en comparación con la competencia. Las soluciones de
seguridad web unificada de Blue Coat ofrecen seguridad web universal a
usuarios en cualquier red, en cualquier momento y en cualquier dispositivo
a través de:
• Protección global contra amenazas: Protección empresarial sistemática
que no compromete el rendimiento, respaldada por la mejor defensa
contra malware del sector.
• Políticas de una identidad: Políticas basadas en identidad que siguen
a los usuarios por cualquier red o dispositivo, creadas con el motor de
políticas más flexible del sector.
• Informes unificados: Información de utilidad inmediata para todos los
usuarios y dispositivos, con datos en tiempo real e investigación detallada
granular para la resolución de incidentes.
Conclusión
Con las nuevas amenazas inherentes de los recursos cada vez más
móviles y los límites poco claros entre el uso empresarial y personal de
dispositivos, es evidente que los métodos convencionales para asegurar el
perímetro en este nuevo entorno no son suficientes. Para recursos con una
creciente movilidad, las organizaciones pueden maximizar de manera más
eficiente sus iniciativas de seguridad incorporando una solución basada
en la nube como parte de un enfoque unificado. De esta manera, pueden
ofrecer seguridad permanente a los usuarios que están permanentemente
conectados para proteger a sus organizaciones de amenazas que siempre
están presentes en la Web.
BLUE COAT SYSTEMS, INC
3
NOTAS DEL PRODUCTO
La seguridad
fortalece
el negocio
Blue Coat Systems Inc.
www.bluecoat.com
Sede central corporativa
Sunnyvale, CA, EE. UU.
+1 408 220 2200
Blue Coat Brasil
São Paulo
+55 11 3443 6879
Blue Coat México
México D.F.
+52 55 3300 5825
© 2013 Blue Coat Systems, Inc. Todos los derechos reservados. Ninguna
parte de este documento puede ser reproducida por ningún medio ni
traducida a ningún medio electrónico sin el consentimiento escrito de Blue
Coat Systems, Inc. La información de este documento se considera precisa
y confiable en la fecha de publicación; no obstante, no debe interpretarse
como un compromiso de parte de Blue Coat, y Blue Coat no puede garantizar
la precisión de ningún dato presentado luego de la fecha de publicación.
Este documento solo tiene fines informativos. Blue Coat no asume ninguna
garantía, expresa, implícita o legal con respecto a la información de este
documento. La información incluida en este documento fue desarrollada
para productos y servicios ofrecidos en los Estados Unidos. Es posible
que Blue Coat no ofrezca en otros países los productos, los servicios o
las características que se analizan en este documento. Comuníquese con
su representante local de Blue Coat para obtener información sobre los
productos y servicios actualmente disponibles en su área. Los productos,
servicios técnicos y cualquier otro dato técnico de Blue Coat mencionado
en este documento están sujetos a leyes, reglamentaciones y requisitos de
control y sanciones a la exportación en los EE. UU., y pueden estar sujetos a
reglamentaciones de exportación e importación en otros países. Usted acepta
cumplir estrictamente estas leyes, reglamentaciones y requisitos, y reconoce
que tiene la responsabilidad de obtener cualquier licencia, permiso u otra
aprobación que pudiera exigirse para exportar, reexportar, transferir en el país
o importar luego de haber recibido el envío. Blue Coat puede tener patentes
o solicitudes de patentes pendientes sobre el objeto de este documento. La
entrega de este documento no le otorga ninguna licencia de estas patentes.
Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter y
BlueTouch son marcas comerciales registradas de Blue Coat Systems, Inc. en
los Estados Unidos y en todo el mundo. Todas las demás marcas comerciales
mencionadas en este documento son propiedad de sus respectivos dueños.
v.WP-UNIFIED-WEB-SECURITY-SOLUTIONS-A4-EN-v2a-0413
Blue Coat Argentina
Buenos Aires
+54 (11) 4850 1215
4
Descargar