Las 10 razones principales para reforzar la seguridad de la

Anuncio
Seguridad de la información
Informe
Las 10 razones
principales
para reforzar la
seguridad de
la información
mediante la
virtualización
de puestos
de trabajo
Recupere el control
y reduzca los riesgos
sin sacrificar la
productividad del negocio
ni su crecimiento
www.citrix.com/secure
Seguridad de la información
Informe
Las nuevas formas de trabajo demandan nuevas formas de
gestionar los riesgos. La movilidad, el trabajo flexible, los
programas “traiga su propio dispositivo” (BYOD), y una mayor
colaboración a través de las organizaciones han cambiado el
perfil de los riesgos y debilitan las arquitecturas existentes de
TI. El reto es facilitar a los usuarios la flexibilidad que necesitan
para una productividad empresarial óptima garantizando
al mismo tiempo la seguridad y el cumplimiento normativo
requeridos por la empresa.
La tensión entre seguridad y productividad de la empresa nunca ha sido tan aguda. Para
que funcionen al máximo rendimiento y con la máxima competitividad, las organizaciones
necesitan que sus empleados tengan acceso a los recursos de la empresa desde cualquier
lugar y de más formas que antes - pero la proliferación de distintos lugares de trabajo,
distintos tipos de trabajadores y diferentes métodos de acceso ha empujado las estrategias
de seguridad tradicionales a un punto de ruptura. La consumerización de las TI añade una
gran complejidad al entrar en liza en el entorno una mezcla diversa de portátiles, tabletas y
smartphones, dispositivos, unos provisionados por la empresa y otros propiedad del personal.
La diversidad de los dispositivos ha dado lugar a un alto grado de complejidad, ya que las
múltiples combinaciones de sistemas operativos, aplicaciones y configuraciones han destruido
la coherencia del modelo de gestión del ordenador portátil empresarial.
Si bien tecnologías tales como firewalls, antivirus, control de acceso y vigilancia perimetral
siguen siendo una base importante, cada vez más son sorteadas, ya que los habilidosos
agresores de hoy en día se dirigen directamente a las aplicaciones, los datos y los dispositivos.
Lo que se necesita es un nuevo nivel de seguridad que haga posible gestionar más eficazmente
los riesgos. La virtualización de puestos de trabajo proporciona una capa de seguridad adicional,
lo que permite una total libertad para que las organizaciones adopten iniciativas empresariales
tales como movilidad, BYOD y un trabajo flexible, desplegando personal y recursos dónde y
cuándo se necesite. Al mismo tiempo, la virtualización de puestos de trabajo complementada
con un intercambio seguro de archivos y una gestión de la movilidad en la empresa, ayuda a
fortalecer la seguridad de la información y el cumplimiento normativo para todas las aplicaciones,
datos y dispositivos de apoyo a los negocios y a las prioridades de TI.
Este informe analiza el uso de la virtualización de puestos de trabajo para reforzar la seguridad
de la información, incluyendo:
• El creciente desafío de mantener la seguridad de la información en el cambiante entorno de la
empresa de hoy
• Principales ventajas de la virtualización de puestos de trabajo como una arquitectura
informática inherentemente más segura
• Los diez beneficios principales del uso de la virtualización de puestos de trabajo para reforzar
la seguridad de la información
www.citrix.com/secure
2
Seguridad de la información
Informe
La creciente complejidad pone en riesgo a las organizaciones
La seguridad de la información se ha convertido en una preocupación cada vez más crítica
para organizaciones de todo tipo. Las amenazas actuales son más potentes que nunca, desde
la contaminación de redes corporativas por malware personalizado, hasta “hacking” dirigido,
ataques de phishing sofisticado, manipulación o robo de activos y de la propiedad intelectual
y simplemente que la gente olvida su tableta o smartphone en algún lugar. En la encuesta
CSO 2013 Global State of Information Security Survey, el 13 por ciento de los encuestados
informó de 50 o más incidentes de seguridad por año— “muy por encima de los niveles de
años anteriores.”1 Incidentes como el escándalo de WikiLeaks y el robo de información personal
de las corporaciones han demostrado la magnitud de los riesgos a los que se enfrentan
las organizaciones. Los incidentes de seguridad también interrumpen la continuidad de las
operaciones del negocio, los cuales no pueden volver a la normalidad hasta que el fallo ha sido
identificado y desactivado, y el daño ha sido evaluado y reparado.
Mientras la seguridad eficaz de la información es algo vital, cada vez es más difícil de mantener.
Tendencias tales como la movilidad, el trabajo flexible, la consumerización incluyendo BYOD y
cloud computing significa que cada vez más personas, entre ellas teletrabajadores, usuarios de
móviles, partners, proveedores externos y otros subcontratistas tienen acceso a las aplicaciones
y datos de la empresa desde distintos lugares, con diferentes dispositivos y de las formas más
variadas como nunca antes había ocurrido. En consecuencia, la información empresarial está
ahora en todas partes: en los hogares de los empleados, en terminales empresariales o de
propiedad de los empleados, en las nubes públicas y privadas, en organizaciones que colaboran
con las empresas, en las fábricas, la lista es interminable. Personas con credenciales de
acceso válidas pueden fácilmente copiar, pegar, imprimir, guardar, enviar por correo electrónico
información confidencial. No es de extrañar por lo tanto que la encuesta reciente SANS revelara
que “un abrumador 97 por ciento piensa que incorporar el acceso móvil y una política de
seguridad en su entorno general de seguridad y cumplimiento normativo es importante, un 37
por ciento cree que es crítico y un 40 por ciento, lo considera extremadamente importante.”2
Asegurar los PCs tradicionales en todo este amplio entorno es suficiente desafío, pero TI ahora
también debe tener en cuenta múltiples tipos de dispositivos, tales como ordenadores portátiles,
tabletas y teléfonos inteligentes, según se van generalizando estrategias tales como “trae-tupropio-dispositivo” (BYOD). Cada uno de estos dispositivos, así como los sistemas operativos
y las aplicaciones que tienen instaladas, deben mantenerse al día con los últimos parches
y revisiones. Utilizando los enfoques tradicionales de seguridad, esto es casi una hazaña
imposible.
Evitar la próxima brecha de seguridad es sólo parte del desafío. Cada hora de cada día, TI debe
mantener el cumplimiento de una gran variedad de requisitos de seguridad establecidos en las
relaciones contractuales con los clientes y partners; leyes y normativas sobre la privacidad de los
datos y el cumplimiento normativo que varía en cada sector y zona geográfica; debe asegurar
las mejores prácticas y la seguridad de los datos propias de la organización, la retención, la
privacidad y el cumplimiento de las políticas diseñadas para proteger sus intereses vitales.
En este sentido, no es de extrañar que muchos informáticos sientan que se están quedando
atrás rápidamente, gastando más dinero en seguridad sin ser capaces de hacer frente a las
anticuadas estrategias de seguridad heredadas e insuficientes para los entornos informáticos
más complejos de hoy en día. La pregunta fundamental continúa siendo: ¿cómo puede TI
recuperar el control sobre los datos y reducir los riesgos crecientes para la empresa?. El enfoque
más sencillo es bloquear los accesos y obligar a todo el mundo a trabajar dentro de la LAN
corporativa y con los dispositivos estándar — pero esto plantearía restricciones inaceptables
en la agilidad del negocio y la productividad, sin dejar de mencionar la posibilidad de que los
frustrados empleados se revuelvan contra unas condiciones demasiado restrictivas. Después
de todo, se supone que la empresa debe ayudar a hacer las cosas, no a hacerlas imposibles.
¿Cómo puede TI decir sí a las necesidades de las organizaciones y de las personas para hacer
los negocios más dinámicos, flexibles y móviles que fomenten una mayor productividad, sin
comprometer la seguridad de la información?
www.citrix.com/secure
3
Seguridad de la información
Informe
Aunque eliminar todos los riesgos es poco realista, hay una manera para que TI gestione los
riesgos de manera que cumplan con los requisitos de la organización en cuanto a la seguridad
de la información, protección de datos, privacidad y cumplimiento normativo, mientras que
maximiza la productividad de su empresa y permite el crecimiento sin restricciones. La
esencia de la estrategia es permitir un nivel adecuado de acceso seguro y colaboración para
las personas, mientras que se maximiza el control y protección de los datos de la empresa,
aplicaciones e infraestructura. La tecnología que permite esta estrategia es la virtualización de
puestos de trabajo.
Virtualización de puestos de trabajo: seguridad por diseño
La virtualización de puestos de trabajo ofrece a las organizaciones una mejor manera de
proteger su información y gestionar los riesgos. Los fundamentos de la virtualización de
escritorio es la centralización de los recursos de TI en el centro de datos - una arquitectura
inherentemente más segura que hace mucho más sencillo controlar la información y el acceso.
Administrados centralizadamente aplicaciones Windows y puestos de trabajo virtualizados,
se entregan on-demand como un servicio, dando a los usuarios una experiencia que actúa,
se ve y se siente como la de su PC tradicional sin importar cómo se accede a él o qué tipo de
dispositivo utilizan. En palabras de Gartner, “existe una verdadera sinergia entre la virtualización
de puestos de trabajo y una estrategia flexible para apoyar el acceso en cualquier momento,
desde cualquier lugar y en cualquier dispositivo.”3
Una solución de virtualización de puestos de trabajo bien diseñada ofrece ventajas importantes
sobre los modelos tradicionales de seguridad.
• Centralización de recursos – E Las aplicaciones Windows de la empresa y los datos
asociados son administrados y asegurados en el centro de datos y se puede acceder a ellos
de forma segura desde cualquier lugar, en lugar de que residan en los dispositivos de punto
final de cada persona a lo largo y ancho de una empresa, reduciendo enormemente el riesgo
del negocio. TI obtiene total visibilidad y control sobre las aplicaciones Windows y puestos
de trabajo gestionados de forma centralizada y puede fácilmente definir y aplicar políticas
sobre a qué recursos pueden acceder usuarios o grupos específicos, y si éstos pueden
instalar y configurar aplicaciones. Las aplicaciones Windows y el acceso a los puestos de
trabajo pueden activarse y desactivarse instantáneamente según sea necesario en el caso de
nuevos empleados o los que abandonan la organización, cambios de rol o distintos escenarios
para la continuidad de negocio en la que determinadas personas deben asumir mayores
responsabilidades.
• Control de acceso basado en políticas – TI puede aprovechar políticas pre-configuradas
para determinar el nivel adecuado de acceso del usuario a aplicaciones Windows independientemente de donde residan: en el centro de datos, en una nube pública o privada – incluso
cuando han sido descargadas a un dispositivo local para usarlo offline, donde el completo
aislamiento, cifrado y control estricto sobre la funcionalidad de guardar/copiar y el uso
periféricos impide que los datos se pierdan. El control de acceso basado en políticas soporta
las prácticas de seguridad multinivel dejando a TI proporcionar el nivel adecuado de acceso
basándose en el perfil actual del usuario, el dispositivo, la red y la ubicación. Por ejemplo,
a un usuario se le puede permitir acceder a un conjunto de recursos desde la oficina, a
un subconjunto de esos recursos desde su propio ordenador personal en su casa y a un
subconjunto todavía más reducido desde un dispositivo temporal o mientras está conectado
a través de un punto de acceso público. Además para que el usuario pueda acceder a los
recursos, se pueden establecer políticas granulares sobre qué acciones pueden realizar en
cada aplicación. Por ejemplo, una política puede indicar que cuando se utiliza un dispositivo
administrado por la empresa el usuario puede imprimir, subir o descargar datos; pero cuando
se utiliza un dispositivo que no es de confianza como por ejemplo una instalación pública o su
tablet personal, sólo se pueden ver los datos.
www.citrix.com/secure
4
Seguridad de la información
Informe
• Cualquier dispositivo de acceso – Debido a que las aplicaciones Windows y los puestos
de trabajo virtuales son independientes del hardware, TI puede habilitar un acceso y una
colaboración seguros para todos los empleados, proveedores externos o partners desde
cualquier dispositivo personal o propiedad de la empresa que se elija para su uso. En lugar de
hacer distinciones entre los dispositivos propiedad de la empresa y los dispositivos externos,
TI evalúa cada dispositivo y usuario de acuerdo a un criterio definido por el administrador en
el momento que los usuarios intentan conectarse a la red de la empresa, otorgando entonces
el nivel adecuado de acceso a cada recurso según lo indicado en las políticas de control de
acceso.
• Cumplimiento normativo integrado – la centralización de recursos, combinada con un
control estricto del acceso, hace mucho más fácil protegerse contra la pérdida de datos,
cumplir la normativa vigente y los estándares de privacidad asegurando el registro completo
de las actividades, informes y auditoría. TI puede definir e implementar políticas que aseguren
la conformidad con el espectro completo de requisitos que ha de afrontar la organización
– tanto internos como externos, manteniendo la flexibilidad para responder a los nuevos
mandatos que surjan.
Citrix permite la virtualización de puestos de trabajo a través de una solución completa diseñada
para proporcionar control y administración centralizados, escenarios de entrega flexible,
control de acceso granular basado en políticas, protección de dispositivos y apoyo en el
cumplimiento normativo que las organizaciones necesitan para gestionar los riesgos sin obstruir
la productividad de su empresa o su crecimiento. El núcleo de la solución es Citrix XenDesktop,
que permite la entrega on-demand de aplicaciones Windows y puestos de trabajo virtuales,
complementados con un control de la entrega de aplicaciones, control de acceso seguro y
virtualización y cifrado en el lado del cliente. En 2011, Information Systems Security Association
(AISS), una de las más prestigiosas asociaciones sobre seguridad del mundo, honró a Citrix
con el premio ISSA Outstanding Organization of the Year en reconocimiento a sus
contribuciones en el avance de la seguridad de la información.
La seguridad es ya uno de los principales motivos por el que las organizaciones están
adoptando la virtualización de puestos de trabajo, junto con otras prioridades estratégicas para
el negocio, tales como movilidad, trabajo flexible, BYOD, continuidad del negocio, fusiones y
adquisiciones, subcontratación de procesos empresariales y eficiencia de las TI. Haciendo de la
virtualización de puestos de trabajo un elemento central de la seguridad, TI puede gestionar los
riesgos de una forma más eficaz y proporcionar una flexibilidad óptima para permitir que
las empresas hagan lo que es necesario en la forma que se debe hacer.
Las 10 razones principales para reforzar la seguridad de la información
mediante la virtualización de puestos de trabajo
1. Apoyar la flexibilidad en el trabajo y la movilidad
La movilidad es vital para los trabajadores de las empresas de hoy día. No más ataduras a las
mesas de trabajo, un número cada vez mayor de personas trabaja habitualmente en las oficinas
de los clientes, de sus partners, desde su hogar, desde lugares públicos y desde muchos otros
lugares fuera de la oficina. Dondequiera que trabajen, su productividad depende del acceso
en cualquier momento a las aplicaciones y a la información, así como de la capacidad de
compartir, colaborar o participar en reuniones en cualquier momento y desde cualquier lugar.
A nivel empresarial, el trabajo flexible se ha convertido en una estrategia clave, a medida que
las organizaciones van desplazando el trabajo a diferentes lugares, momentos y recursos con
el fin de asegurar que el trabajo se hace con la gente adecuada, en el lugar correcto y en el
momento correcto. Esto puede incluir todo, desde el teletrabajo y los programas de compartir
puestos físicos; hasta el traslado de los procesos del negocio o departamentos enteros a nuevas
ubicaciones. De esta forma, se puede aumentar la productividad, reducir los bienes inmuebles,
los viajes y los costes de mano de obra; al tiempo que mejora la continuidad del negocio.
www.citrix.com/secure
5
Seguridad de la información
Informe
Citrix XenDesktop ayuda a las organizaciones a mantener la seguridad de la información
mientras permite que cualquier persona tenga acceso a los recursos de TI desde más lugares.
La administración centralizada de aplicaciones y datos y las políticas de control de acceso
granular permiten que sólo los usuarios autorizados se conecten a los recursos de la empresa.
TI puede proporcionar un acceso seguro a cualquier persona, en cualquier lugar y en cualquier
momento en un instante, a un conjunto específico de recursos y puede modificar y cancelar
el acceso de la misma forma. Las personas pueden utilizar cualquier tipo de dispositivo para
acceder a sus aplicaciones Windows y puestos de trabajo virtuales, desde ordenadores
portátiles a tabletas y smartphones, sin necesidad de que TI tenga que configurar dichos
dispositivos — una ventaja clave cuando los dispositivos en cuestión están en casa del usuario,
en otra empresa, o en el otro lado del mundo. En su conjunto, la virtualización de puestos de
trabajo hace las iniciativas de movilidad y el trabajo flexible más sencillo, menos costoso, más
rápido de implementar y seguro garantizando así que la empresa pueda obtener todo el valor de
esta estrategia clave.
2. Decir sí a la consumerización
La consumerización, incluyendo igualmente los dispositivos de consumo adquiridos por la
organización como los que son propiedad de los empleados, unido a las conexiones de alta
velocidad disponibles en todo el mundo, ha aumentado considerablemente la capacidad de las
personas para hacer su trabajo de la manera más conveniente y productiva posible. Si la gente
lleva el portátil de su elección a la oficina, trabaja en una tableta mientras se encuentra fuera
de la oficina o realiza consulta a través de su smartphone para responder a las necesidades
del negocio cuando está desplazado, la consumerización es un caballo ganador para las
personas y para la organización — pero complica mucho el escenario de seguridad para las TI.
Los diferentes dispositivos pueden tener diferentes tipos de software de seguridad instalados,
o ninguno en absoluto; muchos dispositivos populares no admiten antivirus, cortafuegos
personales, u otras medidas de control existentes. TI necesita una forma segura de separar los
datos del negocio de los personales en los dispositivos móviles de los consumidores.
La virtualización de puestos de trabajo libera a las TI de la posibilidad de tener que gestionar
la complejidad de la seguridad a través de una gama prácticamente ilimitada de dispositivos
de usuario. Ayuda a evitar que los datos residan en dispositivos externos centralizando y
controlando toda la información en el centro de datos. Las aplicaciones Windows, los datos y los
puestos de trabajo son entregados a los dispositivos finales solamente de forma virtualizada, y
aislados de cualquier dato personal o de aplicaciones instaladas en el dispositivo y no pueden
moverse fuera del almacén de datos con control centralizado. Incluso en el caso de que un
virus infecte el contenido personal en un dispositivo, el puesto de trabajo virtual aislado en la
organización minimiza el impacto que tiene el virus en los recursos del negocio. Las políticas
pueden retener dispositivos no administrados (y potencialmente comprometidos) para no
interactuar con datos confidenciales y mitigar los riesgos. Además de aplicaciones Windows y
puestos de trabajo virtualizados, Citrix ofrece Worx Mobil Apps y gestión de dispositivos móviles
para proporcionar un mejor control y protección para los recursos virtualizados en dispositivos
móviles.
3. Prevenir la pérdida de datos, asegurar la privacidad y proteger la propiedad
intelectual
Para una productividad óptima y una rápida implantación en el mercado, las organizaciones
necesitan permitir colaboración y acceso a datos confidenciales y a la propiedad intelectual a
través de la cadena de valor y la cadena de suministro. Los partners, proveedores, contratistas
y otras terceras partes necesitan ser capaces de acceder y compartir aplicaciones y datos con
el personal de la organización para mantener las operaciones al máximo rendimiento, pero sin
darles rienda suelta dentro del firewall. TI necesita no sólo evitar la pérdida de datos y proteger la
propiedad intelectual sino también garantizar la privacidad de los datos y la confidencialidad del
cliente, cumplir con los compromisos contractuales y asegurar el cumplimiento de las normativas
vigentes.
www.citrix.com/secure
6
Seguridad de la información
Informe
Al centralizar los recursos en el centro de datos, la virtualización de puestos de trabajo permite
a TI gestionar y proteger las aplicaciones Windows y los datos asociados de una forma más
sencilla y eficaz, en una sola ubicación en lugar de en miles de ubicaciones diferentes de la
organización y fuera de ella. En vez de preocuparse por los datos que se guardan en soportes
extraíbles, tales como unidades USB, envíos de correos electrónicos entre los usuarios,
documentos impresos o estar expuestos a la pérdida o robo, TI puede establecer políticas
para controlar la capacidad de guardar, copiar, imprimir o, aparte de eso, mover los datos a
través de un punto central de gestión. Para casos de uso sin conexión o que requieren recursos
instalados localmente, Citrix le permite cifrar los datos dentro de un contenedor seguro y aislado
en el punto final que se puede borrar remotamente, contribuyendo a garantizar la seguridad
incluso si el dispositivo se pierde o es robado. XenClient provee los portátiles Windows con esas
capacidades y XenMobile permite un aislamiento similar en los dispositivos móviles.
4. Cumplir la normativa global
El cumplimiento de las leyes nacionales e internacionales, las normativas del sector y las
políticas de la empresa son a la vez una carga creciente y un objetivo cambiante. Con poca
capacidad para controlar la distribución de datos confidenciales y la falta de datos específicos
sobre la ubicación, TI ha luchado con los problemas del cumplimiento normativo más allá de las
fronteras. Aplicar un conjunto completo de controles y de uso de la información es demasiado
restrictivo. Aplicar un conjunto mínimo de controles puede dar como resultado que no se
cumplan las propias y particulares necesidades de la organización en cuanto a seguridad y
tolerancia al riesgo.
El control de una política granular centralizada, habilitada por la virtualización de puestos de
trabajo, permite a TI detener la manipulación del cumplimiento normativo y la privacidad de los
datos de manera reactiva y le permite desarrollar la estrategia de seguridad de la información
idónea para su propio sector, las necesidades del negocio y los perfiles de riesgo. Un único
conjunto de políticas puede administrar si los usuarios pueden agregar aplicaciones, copiar
datos, acceder a periféricos y otras acciones dependiendo de su ubicación y otros factores.
Unas reglas específicas del sector pueden ser aplicadas a las distintas unidades de negocio
y según el tipo de trabajador si están bajo regulaciones específicas del sector, tales como
normativas de privacidad de la Unión Europea (UE), en Sanidad la normativa Health Insurance
Portability and Accountability Act (HIPAA), y PCI para el sector de tarjetas de pago y la ley
Sarbanes - Oxley.
En otros casos, la centralización en la base de la virtualización de puestos de trabajo reduce
considerablemente la carga de la privacidad de los datos y el cumplimiento normativo. Por
ejemplo, la Unión Europea protege la circulación de datos pertenecientes a sus ciudadanos a
través de sus fronteras nacionales en la UE. Con la virtualización de puestos de trabajo, los datos
pueden ser accedidos desde literalmente cualquier lugar del mundo sin dejar realmente el centro
de datos, permitiendo a las organizaciones de TI afinar en el acceso a información restringida.
Citrix ayuda a las organizaciones a demostrar el cumplimiento normativo a través de un registro
completo de la actividad, informes y auditorías. Según aparecen nuevas normas y regulaciones,
la solución de Citrix hace que sea sencillo definir nuevas políticas para garantizar el cumplimiento
normativo dentro del mismo marco coherente.
www.citrix.com/secure
7
Seguridad de la información
Informe
5. Autorizar a los subcontratistas
Las empresas están utilizando cada vez más a los subcontratistas, los temporales, los
consultores, las empresas de outsourcing, recursos deslocalizados y otros trabajadores
eventuales. Mientras que esto puede aumentar, la flexibilidad y la eficiencia, también presenta
un reto para TI: proporcionar los recursos que estos subcontratistas necesitan de forma rápida
y sencilla y la cancelación de los mismos una vez que el acuerdo de colaboración ha finalizado.
Los dispositivos que utilizan los subcontratados pueden también ser problemáticos. Permitirles
utilizar su propio equipo, reduce los costes, pero TI debe estar seguro de que sus dispositivos
podrán ejecutar todas las aplicaciones necesarias para su trabajo.
La virtualización de puestos de trabajo ofrece una solución a ambos problemas. Las
aplicaciones Windows y los puestos de trabajo pueden ser aprovisionados y desaprovisionados
al instante desde un único punto central de administración, incluso para subcontratados en el
otro lado del mundo. Las aplicaciones y los puestos de trabajo también pueden ser entregados
a cualquier tipo de dispositivo, ya sean propiedad del contratista, de un partner del negocio, o
de la propia empresa o incluso un dispositivo alquilado. Después de la finalización del contrato,
el acceso a los recursos puede desactivarse instantáneamente sin dejar atrás en el dispositivo
aplicaciones o datos.
6. Aumentar el valor de las inversiones de seguridad existentes
Tratar de gestionar la seguridad de cientos o miles de dispositivos de punto final individual es
extremadamente difícil y consumen mucho tiempo, llevando a descuidos y retrasos inevitables.
De hecho, los estudios han demostrado que una abrumadora proporción de ataques exitosos
aprovecharon vulnerabilidades ya conocidas previamente para la que ya existía un parche o una
configuración estándar segura.
Al centralizar el mantenimiento, la virtualización de puestos de trabajo simplifica y acelera la
seguridad de los dispositivos. Los parches, las actualizaciones de antivirus y las revisiones
pueden ser instalados en una sola imagen principal, y después desplegarse casi al instante en
toda la organización. Asimismo, XenMobile centraliza la seguridad y el control para dispositivos
móviles. Una vez liberado del tiempo y del gasto generado por un SO distinto en cada
dispositivo, las aplicaciones y las actualizaciones de seguridad, TI puede concentrarse mejor en
lo más importante: la protección de datos en el centro de datos y responder rápidamente a los
nuevos requisitos de seguridad. Citrix complementa la seguridad inherente de la virtualización
de puestos de trabajo con sólidas alianzas con distintos proveedores de seguridad líderes del
sector para ofrecer una solución de seguridad completa de múltiples capas. Las soluciones de
seguridad Citrix Ready proporcionan seguridad adicional, personalización y libertad de elección
para proteger los activos de datos confidenciales.
7. Salvaguardar la información y las operaciones durante un desastre o cualquier
otra interrupción de la actividad
Una interrupción de la actividad, ya sea planificada o no planificada, natural o artificial, puede
ser un momento de gran vulnerabilidad para una organización ya que como las prácticas
habituales cambian, las personas acceden a las aplicaciones y los datos en nuevas formas y
el perímetro o las medidas de seguridad de punto final pueden verse comprometidas. Cuando
ocurre un desastre, las organizaciones deben ser capaces de garantizar no sólo que los datos
y las aplicaciones siguen siendo seguras, sino que también el negocio puede continuar sus
operaciones de la forma más normal posible para evitar perjuicios a la reputación, pérdidas
económicas, perjudicar las relaciones con los clientes y los partners, pérdida de productividad y
otras consecuencias.
www.citrix.com/secure
8
Seguridad de la información
Informe
La virtualización de puestos de trabajo ofrece una propuesta para la continuidad del negocio
que abarca tanto el centro de datos como las personas que dependen de ella. La centralización
de los recursos admite una doble estrategia en el centro de datos en que los usuarios pasan
automáticamente de una a otra rápidamente y de forma transparente para seguir trabajando.
Mientras tanto, TI puede centrarse en la protección de las aplicaciones Windows y de los datos
centralizados en el centro de datos, y en asegurar el aprovisionamiento y controlar el acceso
a estos recursos a través de XenDesktop y XenMobile, en lugar de tener que administrar
aplicaciones locales y datos en múltiples dispositivos de usuario en toda la organización. Los
dispositivos de uso final que ya no son seguros—tales como portátiles que se han quedado
atrás en una evacuación—no mantienen ningún dato en formato utilizable. TI puede desactivar
fácilmente la capacidad de éstos de acceder a aplicaciones Windows y puestos de trabajo
virtuales e incluso eliminar los datos de forma remota. Lo mismo sucede con los dispositivos
móviles, que pueden limpiarse selectivamente usando XenMobile. Para los usuarios, las
aplicaciones y los puestos de trabajo virtuales pueden ser accedidos mediante cualquier
dispositivo disponible en cualquier lugar disponible, sin necesidad de mover los datos con una
unidad USB o por correo electrónico, y sin el riesgo de que los datos se queden en un equipo
alquilado o prestado.
8. Minimizar el impacto de las brechas de seguridad de la información
Ninguna estrategia puede garantizar la seguridad de la información perfecta y a perpetuidad.
Una parte esencial de la gestión del riesgo es ser capaz de limitar el daño causado por las
incidencias que se presentan.
La administración centralizada permite a TI tomar medidas inmediatas en caso de una violación
de la seguridad o de una configuración errónea. La primera línea de defensa es usar la
virtualización para aislar datos y aplicaciones sensibles y ejecutarlos en cuentas con privilegios
de usuario (en lugar de máquinas controladas por el usuario), minimizando así el impacto de
la brecha en un solo componente. Incluso si la máquina es infectada, la segunda línea de
defensa restablece la imagen a través de la virtualización al reiniciar la máquina. Por ejemplo,
un archivo PDF “rogué” (malware) impactaría solo la funcionalidad del lector PDF virtualizado y
no tendría acceso al registro de Windows y al sistema de archivos como ocurriría en un sistema
no virtualizado. Los navegadores pueden ser protegidos igualmente y aislados de causar daños
generalizados debido a un peligro. Si la integridad de un usuario está comprometida, como por
ejemplo en un ataque de día cero, TI puede poner offline rápidamente el entorno del usuario y
restaurarlo en un estado no comprometido volviendo a una imagen de oro. Con medidas de
seguridad instaladas y aplicadas en cada sistema virtual, se evita que los ataques dañinos se
extiendan a todos los otros sistemas del entorno— y TI puede actualizar las políticas de acceso
en todo el entorno en un momento.
9. Apoyar un rápido crecimiento del negocio
Cuando las organizaciones abren nuevas sucursales, amplían las instalaciones existentes
o combinan operaciones con otra empresa o la adquieren, un modelo de seguridad
excesivamente complejo y distribuido, puede demorar el tiempo de rentabilidad mientras TI
trabaja para asegurar el dispositivo de cada persona.
www.citrix.com/secure
9
Seguridad de la información
Informe
La virtualización de puestos de trabajo ofrece la posibilidad de extender el modelo de seguridad
existente en la organización a nuevos lugares, personas y grupos de forma rápida, fácil y
rentable. Simplifica la gestión de las oficinas y sucursales remotas de varias formas tales como
un bloqueo de seguridad local, instalación rápida y alta disponibilidad—todo lo lo cual le permite
a TI proporcionar acceso instantáneo a puestos de trabajo virtuales sin necesidad de integración
de la red. Añadir nuevos usuarios a los grupos ya existentes según su perfil de seguridad
y requisitos de trabajo significa que se aplican las políticas correctas desde el primer día.
Como cada vez más organizaciones se mueven hacia estilos de trabajo flexible tales como la
subcontratación, outsourcing y teletrabajo para extender su actividades, y pueden proporcionar
aplicaciones seguras y acceso a los puestos de trabajo a cualquier tipo de usuario en cualquier
lugar en cualquier dispositivo sin estar limitados por un modelo de seguridad rígidos o ineficiente,
al mismo tiempo que mantiene un control estricto sobre exactamente cómo y dónde se accede
a los datos.
10. Obtener seguridad sin entorpecer a los usuarios
Tradicionalmente, la seguridad ha sido implementada a expensas de los usuarios. Se les ha
permitido trabajar solo en espacios limitados y acceder a los recursos mínimos, dependiendo
de los equipos corporativos estándar, sacrificando la movilidad y gastando tiempo en la
autenticación en los sistemas y la gestión de sus contraseñas. En respuesta, incluso el
empleado más fiel puede tener una visión adversa de seguridad y buscar formas de burlar o
derribar las reglas—como por ejemplo copiar datos en una unidad USB prohibida para trabajar
en casa, instalar aplicaciones no autorizadas, haciendo caso omiso de las políticas de acceso a
la red y utilizando sus propios dispositivos y aplicaciones sin restricciones.
La virtualización de puestos de trabajo pone patas arriba este modelo: en lugar de tener que
lidiar con los interminables detalles de seguridad de los dispositivos de punto final, los usuarios
simplemente entran una sola vez en un puesto de trabajo virtual con sus aplicaciones virtuales,
entregadas bajo demanda en cualquier lugar que necesiten para trabajar, en el dispositivo de su
elección, y son libres de hacer su trabajo mientras TI gestiona la seguridad de forma centralizada
en el centro de datos. La capacidad de trabajar en cualquier lugar, utilizar dispositivos de
consumo e incluso traer su propio dispositivo mejora la productividad y la satisfacción, al tiempo
que minimiza el riesgo de una brecha de seguridad. Las políticas son determinadas por TI y
aplicadas automáticamente, independientemente del usuario o de la forma de acceso.
Conclusión
Las organizaciones no pueden permitirse el lujo de ir para atrás en su intento de tener las
prácticas de seguridad de la información bajo control. La virtualización de puestos de trabajo
ofrece una solución segura por diseño para simplificar la seguridad, proteger la propiedad
intelectual, garantizar la privacidad de los datos, cumplir con la normativa vigente y gestionar el
riesgo al mismo tiempo que promueve el crecimiento y la productividad de la empresa.
Con la virtualización de puestos de trabajo, las aplicaciones Windows, datos y puestos de
trabajo son centralizados y asegurados en el centro de datos, en lugar de estar distribuidos
en cientos o miles de puntos finales y son entregados on-demand con un control y visibilidad
completos. La organización puede facilitar el acceso seguro y la colaboración para cada
empleado, subcontratado o partner permitiendo el nivel adecuado de acceso dependiendo
del perfil de usuario, del dispositivo, red o ubicación. La gestión centralizada de los datos y
las políticas de control de acceso granular ayudan a evitar la pérdida de datos, garantizar
la privacidad y salvaguardar los activos del negocio—incluso para los datos almacenados
en dispositivos locales o en la nube—mientras que el seguimiento completo de la actividad,
accesos y auditoria refuerzan el cumplimiento normativo. Cualquier dispositivo de acceso facilita
la consumerización, al tiempo que la gente puede utilizar prácticamente cualquier ordenador
portátil, tablet o smartphone para acceder a sus aplicaciones y puestos de trabajo virtuales sin
añadir complejidad de administración o la introducción de vulnerabilidades.
www.citrix.com/secure
10
Seguridad de la información
11
Informe
Las convincentes ventajas de la virtualización de puestos de trabajo ya son un tema principal
para la mayoría de las organizaciones de TI. Aprovechándolo como una capa de seguridad, las
organizaciones pueden promover prioridades claves tales como la movilidad, el trabajo flexible
y programas BYOD mientras gestiona los riesgos de una forma más eficaz. Las aplicaciones y
los datos asociados ya no están dispersos más allá de su control, ya que permanecen en donde
pertenecen, en el centro de datos, donde aportan un valor mayor que nunca para el negocio.
Para obtener más información acerca de las soluciones de Citrix para la seguridad de la
información, por favor visite www.citrix.com/secure.
Recursos adicionales
• CSO Magazine: Empowering information security with desktop virtualization
• Secure by design: 5 customers use desktop virtualization for security
• An insider’s look at security strategy based on desktop virtualization
• IT security solutions from Citrix Ready partners
1. CSO 2013 Global State of Information Security Survey.
2. SANS Survey on Mobility/BYOD Security Policies and Practices, October 2012.
3. Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, September 2012.
Sede
International
Sede
Europea
Sede
Iberia
Citrix Online
Division
Citrix Systems, Inc.
851 West Cypress
Creek Road
Fort Lauderdale,
FL 33309, USA
+1 (800) 393 1888
+1 (954) 267 3000
Citrix Systems
International GmbH
Rheinweg 9
8200 Schaffhausen
Switzerland
+41 (0)52 6 35 77-00
Citrix Systems Iberia
Paseo de la Castellana,
135 Planta 17 B
Edificio Cuzco III
Madrid 28046, Spain
+34 (0)91 414 98 00
5385 Hollister Avenue
Santa Barbara,
CA 93111, USA
+1 (805) 690 6400
Acerca de Citrix
Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud,
colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores
TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente
de los productos Citrix que cuenta con más de 10.000 partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de
dolares. Mayor información en www.citrix.com.
Copyright © 2013 Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix
Ready are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries.
Other product and company names mentioned herein may be trademarks of their respective companies.
0513/PDF
www.citrix.com/secure
Descargar