10 elementos esenciales para una estrategia de movilidad

Anuncio
White Paper
10 elementos esenciales para
una estrategia de movilidad
empresarial segura
Mejores prácticas para la protección de la información empresarial
confidencial permitiendo al mismo tiempo que la gente sea
productiva desde cualquier lugar
citrix.es/secure
White Paper
Seguridad de la información
La movilidad y BYOD están transformando la forma en que la
gente trabaja y la forma en que las organizaciones le da
soporte. La movilidad no es simplemente permitir el acceso
remoto, y los dispositivos móviles son mucho más que unos
artilugios de uso limitado. Capaces de acceder, almacenar y
transmitir aplicaciones y datos como ordenadores tradicionales,
los smartphones y tablets pueden utilizarse para casi cualquier
tarea empresarial. Para desbloquear todo el potencial de la
movilidad empresarial, TI necesita permitir a la gente la libertad
de acceder a todas sus aplicaciones y datos desde cualquier
dispositivo, ininterrumpida y convenientemente.
Los dispositivos móviles también exigen un enfoque adecuado de seguridad para proteger el
negocio a medida que son utilizados en más lugares, a menudo en redes no seguras, con un
alto potencial de pérdida o robo. TI tiene que cumplir la normativa y proteger la información
confidencial donde sea y como sea que se utilice y almacene, incluso cuando las aplicaciones
empresariales y personales conviven una al lado de la otra en el mismo dispositivo. Las
tendencias móviles emergentes desde las tecnologías portátiles hasta el Internet de las cosas,
están generando nuevos puntos a considerar. Desarrollar una estrategia de movilidad
verdaderamente integral y consciente de la seguridad es ahora una prioridad para cada
organización.
Este informe presenta 10 puntos clave a considerar a medida que usted desarrolla su estrategia
de movilidad empresarial, abarcando la seguridad, la experiencia del usuario, las operaciones de
TI y BYOD. Como líder en estilos de trabajo en movilidad, Citrix proporciona una solución
completa para permitir una movilidad empresarial segura, incluidas las tecnologías para la
gestión de dispositivos móviles (MDM), administración de aplicaciones móviles (MAM),
virtualización de aplicaciones y puestos de trabajo y seguridad de extremo a extremo desde el
centro de datos al dispositivo. Conjuntamente, estas directrices, mejores prácticas y tecnologías
ayudarán a su organización a obtener todos los beneficios de la movilidad.
1. Administrar y proteger lo que importa
Como la gente accede a los datos y aplicaciones desde múltiples dispositivos, incluyendo los
smartphones y tablets personales, ya no es realista para TI controlar y gestionar todos los
aspectos del entorno. Por el contrario, debe concentrarse en lo más importante para su
organización y elegir los modelos de gestión de la movilidad que tienen más sentido para su
negocio y sus casos de uso móviles. Existen cuatro modelos para elegir, individualmente o en
combinación.
citrix.es/secure
2
White Paper
Seguridad de la información
Administración de dispositivos móviles (MDM): MDM le permite administrar y controlar los
dispositivos móviles utilizados para acceder a los recursos de la empresa. Antes de que un
dispositivo, corporativo o personal, acceda a la red de la empresa, se puede verificar que no está
liberado o representa algún otro riesgo. El cifrado, bloqueo remoto y borrado, VPN móvil, listas
negras de aplicaciones y la posibilidad de deshabilitar selectivamente capacidades nativas del
dispositivo, permiten un alto nivel de seguridad.
Hipervisores y contenedores móviles: especialmente útiles para apoyar un programa BYOD,
este modelo le permite administrar aplicaciones, datos, políticas y ajustes dentro de un
contenedor del dispositivo sin interactuar con cualquier contenido personal que pueda haber.
En efecto, un solo dispositivo móvil se convierte en dos dispositivos virtuales separados: uno
para el trabajo, y otro para la vida personal.
Administración de aplicaciones móviles (MAM): basándose en el planteamiento de
contenedores, MAM le permite centralizar la gestión, la seguridad y el control para cualquier
aplicación móvil, así como sus datos y ajustes como parte de un contenedor. Las políticas a nivel
de aplicación pueden incluir autenticación, red, ubicación, contraseñas y cifrado.
La virtualización de aplicaciones y puestos de trabajo: la seguridad inherente de la
virtualización se aplica también en casos de uso móvil. Las aplicaciones de la empresa pueden
ser optimizadas para dispositivos móviles y ser entregadas on-demand mientras que los datos
permanecen protegidos en el centro de datos.
2. Piense en “la experiencia del usuario” primero
Los dispositivos móviles han sido un factor clave para el uso de dispositivos de consumo en la
empresa, dando a las personas nuevas y poderosas formas para trabajar con aplicaciones e
información en su vida personal. Esto ha incrementado los desafíos para las TI, que ahora
deberá proporcionar una experiencia comparable con la libertad y ventajas proporcionadas por
las compañías de tecnologías del consumidor. Puede ser útil sentarse con los usuarios y hablar
sobre ello o realizar una encuesta sobre sus necesidades y preferencias para asegurarse de que
su estrategia de movilidad les dará lo que ellos quieren.
A medida que usted trabaja para ofrecer una experiencia de usuario superior, busque maneras
de dar a la gente más de lo que ellos esperan y proporcionarles funcionalidades útiles en las
que quizá todavía no han pensado. Por ejemplo:
• Permitir a la gente que pueda acceder a sus aplicaciones y datos en cualquier dispositivo que
utilicen, completado con su configuración personalizada, por lo que pueden empezar a
trabajar inmediatamente.
• Dotar a la gente de aprovisionamiento en autoservicio para cualquier aplicación que necesite,
ya sea alojado, móvil o SaaS, a través de una tienda de aplicaciones empresariales con single
sign-on.
• Proporcionar clientes ligeros compartidos u otros dispositivos de categoría empresarial para
que la gente pueda cambiar fácilmente cuando se enteren de que determinadas aplicaciones
no están incluidas en su dispositivo de consumo debido a los requisitos de seguridad.
citrix.es/secure
3
White Paper
Seguridad de la información
• Automatizar los controles de intercambio de datos y gestión, tales como la capacidad para
copiar datos entre las aplicaciones, para que la gente no tenga que recordar políticas concretas.
• Definir las funcionalidades permitidas del dispositivo dependiendo de la aplicación, para que
la gente pueda utilizar funciones tales como la impresión, la cámara de fotos y el almacenamiento local de datos en algunas de sus aplicaciones incluso si TI necesita desactivarlos para
otras aplicaciones.
• Hacer más sencillo que la gente pueda compartir y sincronizar archivos desde cualquier
dispositivo, y compartir archivos con partes externas simplemente enviando un enlace.
Mediante el desarrollo de su estrategia de movilidad en un espíritu de colaboración con los
usuarios, usted puede satisfacer mejor sus necesidades mientras que obtiene una valiosa
oportunidad para establecer las expectativas y asegurarse de que la gente comprende sus
propios requisitos para garantizar el cumplimiento normativo, como por ejemplo la necesidad
de asegurar aplicaciones y datos, controlar el acceso a la red y gestionar adecuadamente los
dispositivos.
3. Evite el cuádruple bypass
El cuádruple bypass representa el peor escenario para la movilidad empresarial: un usuario
BYOD en un dispositivo de consumo utilizando datos confidenciales de la empresa y
accediendo directamente a la nube. Este caso ignora totalmente el control y la visibilidad para
TI, y es alarmantemente común en las organizaciones de hoy en día. Por supuesto existen
buenas razones para ello. Las aplicaciones cloud pueden ayudar a la gente a ahorrar tiempo y
hacer su trabajo más fácilmente, y pueden también generar valor para el negocio. El problema
viene cuando se utilizan aplicaciones cloud de forma incorrecta con los datos confidenciales de
la organización, comprometiendo la seguridad y el cumplimiento normativo.
Las políticas de TI y la formación del usuario pueden ir tan lejos como para evitar el cuádruple
bypass; en la realidad, si es la mejor solución para las necesidades de alguien y como según
parece es improbable que TI se entere, entonces pasará. Eso hace que sea esencial
proporcionar a la gente un incentivo para colaborar con TI y utilizar su infraestructura,
especialmente cuando se trata de aplicaciones y datos confidenciales. El mejor incentivo es una
experiencia de usuario superior, entregada de manera proactiva y diseñada para satisfacer las
necesidades de las personas mejor que la alternativa no administrada.
4. Preste atención a su estrategia de entrega de servicios
Los usuarios móviles dependen de una variedad de tipos de aplicación, no sólo aplicaciones
móviles personalizadas, sino también aplicaciones móviles nativas de terceros, aplicaciones
Windows móviles y soluciones SaaS. En el desarrollo de su estrategia de movilidad, debería
pensar en la mezcla de aplicaciones utilizadas por las distintas personas y grupos en su
organización, y cómo se debe acceder a ellas desde dispositivos móviles.
citrix.es/secure
4
White Paper
Seguridad de la información
La gente tiene cuatro formas de acceder a aplicaciones desde dispositivos móviles:
Experiencia de dispositivo nativo: en este caso, el dispositivo del usuario no está
administrado. La gente compra sus propias aplicaciones, puede mezclar los datos empresariales
y personales libremente y puede trabajar en cualquier red. Como describimos anteriormente en
el bypass cuádruple, este es un enfoque arriesgado y no seguro que nunca debería permitirse
para los datos confidenciales.
Experiencia de acceso virtualizada: las aplicaciones y datos virtualizados así como los
puestos de trabajo virtuales si lo desea, están alojados en el centro de datos y presentados a
través de un protocolo de pantalla remoto. TI puede gestionar el acceso y garantizar la
completa seguridad al mismo tiempo que hace posible que la gente ejecute aplicaciones
Windows en plataformas móviles. Ningún dato abandona nunca el centro de datos, aliviando la
necesidad de la protección de datos en el dispositivo. Este método se basa en la conectividad,
lo cual limita los escenarios de uso sin conexión.
Experiencia en contenedores: la organización crea un contenedor en el dispositivo donde
todas las aplicaciones empresariales móviles se mantendrán separadas de otros contenidos,
incluyendo las aplicaciones móviles nativas personalizadas y de terceros. TI puede gestionar las
aplicaciones y los datos que van en el contenedor mientras que permite a los usuarios aprovisionar
sus propias aplicaciones desde una tienda empresarial. Las aplicaciones pueden ser actualizadas,
aprovisionadas y modificadas automáticamente en función de las políticas de TI. Los ajustes de
red tales como SSL, cifrado y VPNs específicos de la aplicación también pueden incluirse en el
contenedor para que sea más sencillo para la gente conectarse de manera correcta en
cualquier entorno. El contenedor puede ser borrado remotamente en caso de pérdida, robo,
actualización o finalización de la relación laboral del empleado.
Experiencia empresarial totalmente administrada: este enfoque mantiene el control total
sobre el dispositivo móvil con políticas incorporadas para el borrado remoto, restricciones
geográficas, caducidad de datos y otras medidas de seguridad. Todas las aplicaciones móviles
son explícitamente elegidas y abastecidas por TI sin posibilidad de personalización. Mientras
que este enfoque es altamente seguro y conveniente para algunas organizaciones y casos de
uso, significa una experiencia restrictiva para el usuario y no es compatible con BYOD.
Para la mayoría de las organizaciones, una combinación de acceso virtualizado y una
experiencia de contenedor proporcionará soporte a toda la gama de aplicaciones y casos de
uso de los que dependen las personas. Esto también hace posible que TI mantenga la visibilidad
y el control proporcionando una experiencia de usuario superior. La gente puede acceder a
aplicaciones alojadas y a aplicaciones nativas móviles, así como a aplicaciones SaaS tales como
Salesforce y NetSuite, a través del inicio único de sesión (SSO) empresarial. Cuando un
empleado deja la organización, TI puede desactivar inmediatamente la cuenta de la persona
para eliminar el acceso a todas las aplicaciones nativas móviles, alojadas y SaaS utilizadas en su
dispositivo.
citrix.es/secure
5
White Paper
Seguridad de la información
5. Automatizar los resultados deseados
La automatización no sólo simplifica la vida para TI, también le ayuda a ofrecer una experiencia
mejor. Piense en lo que la automatización puede significar para abordar necesidades de
movilidad común tales como estas:
• Un empleado reemplaza un dispositivo perdido o se cambia a uno nuevo. Con un clic de una
sola URL, todas las aplicaciones del negocio y la información del trabajo de la persona están
disponibles en el nuevo dispositivo, completamente configuradas y personalizadas, y listas
para funcionar. Un nuevo empleado o contratista puede ser incorporado fácilmente, con
todas las aplicaciones móviles empresariales aprovisionadas en un contenedor en cualquier
dispositivo personal o propiedad de la empresa. El inicio único de sesión (SSO) le permite un
acceso ininterrumpido a las aplicaciones alojadas y SaaS.
• Mientras que un empleado se mueve de un lugar a otro y de una red a otra, los controles de
acceso situacional y adaptativo reconfiguran las aplicaciones automáticamente para garantizar la adecuada seguridad con total transparencia para el usuario.
• Un miembro de la dirección llega a una reunión con su tablet en mano. Todos los documentos
para la reunión se cargan automáticamente en el dispositivo, configurados selectivamente
por TI para un acceso de solo lectura y restringido a una aplicación en contenedor según sea
necesario. Especialmente los documentos confidenciales pueden ser configurados para
desaparecer automáticamente del dispositivo tan pronto como el individuo abandona la sala.
• A medida que los empleados cambian de función en la organización, las aplicaciones relevantes para su posición actual estarán disponibles automáticamente, mientras que aplicaciones
que ya no son necesarias desaparecen. Las licencias SaaS de terceros son reclamadas al
instante para su reasignación.
Una forma de realizar este tipo de automatización es a través de Active Directory. Primero,
enlace un rol específico con el contenedor correspondiente. Cualquiera en ese rol heredará
automáticamente el contenedor y todas las aplicaciones, datos, configuraciones y privilegios
asociados a él. En el propio dispositivo, puede utilizar MDM para configurar centralmente WiFi
PINs y contraseñas, certificados de usuario, autenticación de dos factores y otros elementos
necesarios para soportar estos procesos automatizados.
6. Definir explícitamente la gestión de redes
Diferentes aplicaciones y casos de uso pueden tener diferentes requisitos de red, desde una
intranet o SharePoint de Microsoft, hasta el portal de un socio externo, y a una aplicación
confidencial que requiera mutua autenticación SSL. Aplicar los ajustes de máxima seguridad al
nivel del dispositivo degrada la experiencia del usuario innecesariamente; por otro lado, pedir a
la gente que aplique una configuración distinta para cada aplicación puede ser incluso más
pesado.
Bloqueando las redes para contenedores o aplicaciones específicas, con diferentes
configuraciones definidas para cada uno de ellos, usted puede hacer redes específicas para
cada aplicación sin necesidad de pasos adicionales para el usuario. La gente puede hacer clic en
una aplicación y comenzar a trabajar, mientras que tareas tales como el inicio de sesión, aceptar
certificados o abrir una VPN específica de aplicaciones pueden ser lanzadas automáticamente
por la política de origen.
citrix.es/secure
6
White Paper
Seguridad de la información
7. Proteger los datos confidenciales por encima de todo
En muchas organizaciones, TI no sabe dónde residen los datos más confidenciales, y por lo
tanto debe tratar todos los datos con el máximo nivel de protección lo que constituye un
enfoque ineficiente y costoso. La movilidad ofrece una oportunidad para que usted pueda
proteger los datos de forma más selectiva basándose en un modelo de clasificación que
cumpla con las necesidades de seguridad propias de su negocio.
Muchas empresas utilizan un modelo relativamente simple que clasifica datos en tres
categorías; públicos, confidenciales y restringidos, teniendo en cuenta el dispositivo y la
plataforma utilizada mientras que otras organizaciones tienen un modelo de clasificación
mucho más complejo teniendo en cuenta muchos más factores tales como la función del
usuario y su ubicación. Una manera de implementar un modelo sencillo es la siguiente:
Los datos públicos que no sean confidenciales, privados o que no tengan implicaciones de
cumplimiento normativo pueden tener movilidad de datos ilimitada y sin restricciones de uso
en cualquier lugar, en cualquier dispositivo. No es necesario que la gente trabaje a través de la
infraestructura de la empresa, pudiendo usted configurar los ajustes específicos de aplicación
de red para permitir a la gente que se conecte como sea más conveniente.
Los datos confidenciales que no son públicos, pero que plantean un mínimo riesgo en caso
de pérdida, exige un mayor nivel de protección. En este caso, usted puede proporcionar acceso
virtualizado a través de la red empresarial vía BYOD o dispositivos de consumo, permitiendo la
movilidad completa de datos en dispositivos de categoría empresarial con características MDM
tales como cifrado y borrado remoto, o en dispositivos para misiones específicas diseñados
particularmente para proteger los datos en situaciones hostiles. Algunas compañías pueden
decidir que un enfoque basado en el contenedor es suficiente para este tipo de datos. En este
caso, los datos pueden ser movilizados en cualquier dispositivo móvil mientras se almacena
solamente dentro de un contenedor separado que TI puede asegurar y controlar.
Los datos restringidos que representan un riesgo significativo de incumplimiento normativo,
daño en la reputación empresarial, pérdida de negocio y otro tipo de impacto material deben
recibir una mayor atención por su parte. La movilidad completa de datos debería estar limitada
a dispositivos de misiones específicas, con un acceso virtualizado permitido en dispositivos de
categoría empresarial. A dispositivos BYOD y otros dispositivos de consumo no se les debería
conceder acceso de ninguna manera, o ser revisados y considerados cuidadosamente para la
virtualización y planteamientos basados en contenedores para determinadas circunstancias.
El modelo anterior tiene en cuenta tanto el tipo de dispositivo como la clasificación de los
datos. También puede desear implementar consideraciones adicionales en su política de
seguridad tales como la plataforma del dispositivo, la ubicación y el rol del usuario. Algunas
empresas y muchas organizaciones del gobierno crean un conjunto más amplio de categorías
más específicas de datos, cada uno con sus propias reglas.
citrix.es/secure
7
White Paper
Seguridad de la información
Mediante la configuración de acceso a la red a través de la infraestructura de su empresa para la
información confidencial y restringida, usted puede recopilar la información completa sobre
cómo la gente utiliza la información para evaluar la efectividad de su modelo de datos
confidenciales y de la política de control móvil.
8. Sea claro acerca de las funciones y la propiedad
¿Quién tendrá movilidad empresarial dentro de su organización? En la mayoría de las empresas,
la movilidad continúa siendo abordada a través de un planteamiento ad hoc, a menudo por un
comité que supervisa las funciones de TI desde la infraestructura y las redes hasta las
aplicaciones. Dado el papel estratégico de la movilidad en el negocio y la compleja base de los
usuarios y los requisitos que TI tiene que tratar, es crucial definir claramente la estructura
organizativa, los papeles y procesos alrededor de la movilidad. La gente debe entender quién es
el responsable de la movilidad y cómo la gestionarán a través de diferentes funciones de TI.
La propiedad debe quedar igualmente determinada cuando se trata de dispositivos móviles,
especialmente en organizaciones donde la movilidad y BYOD van de la mano. Su política BYOD
debe abordar el área gris entre dispositivos completamente gestionados, corporativos y los de
propiedad del usuario estrictamente para uso personal, como por ejemplo:
• ¿Quién es el responsable de las copias de seguridad de un dispositivo BYO? ¿Quién
proporciona soporte y mantenimiento para el dispositivo, y cómo se financia?
• ¿Como gestionaría si una citación judicial pidiera datos o registros de un dispositivo de
propiedad particular?
• ¿Cuáles son las implicaciones de intimidad para el contenido personal cuando alguien usa el
mismo dispositivo para trabajar?
Tanto los usuarios como TI deben entender sus roles y responsabilidades para evitar
malentendidos. Defina su programa BYOD explícitamente y consiga que los participantes
cierren su sesión personal antes de empezar a utilizar los dispositivos personales para el trabajo.
9. Implementar el cumplimiento normativo en sus soluciones
A nivel mundial, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas
con los niveles mínimos de privacidad y seguridad, con más de 3500 controles específicos. No es
suficiente cumplir solo con estos requisitos, también tiene que ser capaz de documentar su
cumplimiento normativo y permitir la auditoría completa. Sin mencionar su propia política
corporativa interna. Quizá usted ya ha resuelto el desafío del cumplimiento normativo en su
entorno de red. Lo último que usted querría hacer es dejar que la movilidad empresarial origine
un importante problema nuevo que resolver. Asegúrese de que sus dispositivos móviles y
plataformas cumplen con la normativa gubernamental, con los estándares del sector y con las
políticas de seguridad corporativas, desde el control de acceso basado en políticas y clasificación
hasta el almacenamiento seguro de datos. Su solución debe proporcionar un registro completo
de entradas e informes para ayudarle a responder a las auditorías de forma rápida, eficiente y
con éxito.
citrix.es/secure
8
White Paper
Seguridad de la información
10. Prepárese para el Internet de las cosas
No redacte sus políticas solo para hoy, recuerde cómo será la movilidad empresarial en los
próximos años. Las tecnologías portátiles tales como Google Glass y los relojes inteligentes
continuarán cambiando la manera en que la gente utiliza las tecnologías móviles,
proporcionando una experiencia más humana e intuitiva y permitiendo nuevos casos de uso.
Los vehículos, incluidos los coches sin conductor, utilizarán datos y servicios en la nube como
nuevas formas de ayudar a la gente a llegar a dónde vayan de forma más fácil y eficiente. Los
sistemas de control industrial (ICS) utilizarán e intercambiarán los datos de la empresa como
parte de los flujos de trabajo de las personas y de otros escenarios. Acontecimientos como este
continuarán expandiendo el potencial de la movilidad, pero también introducirán nuevas
implicaciones para la seguridad, el cumplimiento normativo, la administración y la experiencia
del usuario.
Preste atención a los debates en curso del sector sobre tecnologías emergentes como estas y
diseñe su estrategia de movilidad alrededor de principios fundamentales que se puedan aplicar
a cualquier tipo de dispositivo móvil y caso de uso. De esta manera, usted puede minimizar los
frecuentes cambios en las políticas y las repeticiones que pueden confundir y frustrar a la gente.
La solución de Citrix para una movilidad empresarial segura
Como líder en estilos de trabajo en movilidad, Citrix proporciona una solución completa para
permitir la movilidad empresarial de forma segura con la experiencia de usuario sencilla y
apropiada que sus empleados solicitan. Incorporando tecnologías completas de contenedores
MDM, MAM, virtualización de aplicaciones y puestos de trabajo, la solución permite una amplia
flexibilidad para sostener una movilidad segura de la forma correcta para cada tipo de
información, caso de uso y rol dentro de la organización.
La solución de Citrix para movilidad empresarial segura incluye los siguientes productos:
XenMobile: XenMobile ofrece capacidades completas de MDM y MAM para gestionar la
movilidad empresarial de forma segura. TI puede proporcionar acceso con un solo clic a
aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén
unificado de aplicaciones, incluyendo aplicaciones de productividad integradas con una gran
experiencia de usuario. XenMobile también proporciona un correo electrónico seguro de
categoría empresarial, buscadores y aplicaciones de calendario para evitar el gap de seguridad
que puede ser introducido por las aplicaciones de consumo. TI obtiene aprovisionamiento
basado en la identidad así como el control de aplicaciones, datos y dispositivos,
desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el
servicio y borrado selectivo de los dispositivos perdidos. La tecnología integrada de
contenedores de Citrix MDX permite el cifrado de datos, autenticación de contraseñas, bloqueo
seguro y borrado, políticas entre aplicaciones y micro VPN para las aplicaciones móviles.
XenDesktop y XenApp: XenDesktop y XenApp permiten a TI transformar las aplicaciones
Windows y los puestos de trabajo Windows completos en servicios on-demand disponibles en
cualquier dispositivo. Puesto que las aplicaciones y los datos se gestionan en el centro de datos,
TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de
acceso y la administración de usuarios tanto en dispositivos de propiedad personal como en
citrix.es/secure
9
White Paper
Seguridad de la información
terminales finales corporativos, dentro del mismo entorno unificado. XenApp también hace
sencillo movilizar las aplicaciones Windows para su uso en smartphone y tablet, y ajustar sus
interfaces para actuar como aplicaciones móviles nativas en un dispositivo móvil para una
experiencia de usuario optimizada.
ShareFile: ShareFile le permite proporcionar una sincronización de datos segura y robusta y un
servicio de intercambio de archivos que satisface todas las necesidades de movilidad y
colaboración de los empleados. Una experiencia rica del estilo del consumidor, hace que sea
sencillo para la gente almacenar y sincronizar datos a través de todos sus dispositivos desde
cualquier ubicación de red. TI puede mantener un alto nivel de gestión y control sobre los
archivos y los datos compartidos, con absoluta flexibilidad para elegir dónde se almacenarán los
datos, políticas robustas de seguridad del dispositivo, funciones integrales de auditoría e
integración con Microsoft Active Directory.
NetScaler: NetScaler es un controlador de entrega de aplicaciones todo en uno para asegurar,
controlar y optimizar la entrega de aplicaciones, puestos de trabajo y servicios en cualquier
dispositivo. El amplio soporte del sistema operativo (OS) incluye acceso VPN SSL completo para
SO móviles líderes y proveedores de teléfonos, incluyendo Apple, Google y Microsoft. El soporte
Micro SSL VPN le permite definir la configuración de conexión específica para aplicaciones
individuales sin requerir medidas adicionales del usuario. Control de acceso, auditoría e
informes apoyan el cumplimiento normativo y la protección de datos. La visibilidad de extremo
a extremo y el control le proporciona una mayor orquestación de toda su infraestructura y
permite la distribución efectiva de la carga a través de los múltiples componentes móviles de
Citrix.
Conclusión
La movilidad empresarial ha evolucionado rápidamente más allá de grupos específicos y casos
de uso convirtiéndose en un elemento fundamental de las TI empresariales. Cuando desarrolle
su estrategia de movilidad empresarial, asegúrese de que está considerando la gama completa
de los requisitos de los usuarios y de las TI. La gente espera un acceso ininterrumpido y
apropiado a sus datos desde cualquier dispositivo que usen, con una experiencia de usuario
que sea incluso mejor que a la que están acostumbrados en sus vidas personales. TI debe ser
capaz de proporcionar el nivel adecuado de control, protección y cumplimiento normativo para
cada tipo de datos sin imponer restricciones indebidas a la gente respecto a la forma que eligen
para trabajar. Las soluciones de Citrix proporcionan las capacidades integrales que usted
necesita para soportar su estrategia de movilidad empresarial, incluyendo XenMobile para
MDM, MAM y contenedores; XenDesktop y XenApp para la virtualización; ShareFile para la
sincronización e intercambio seguro de datos; y NetScaler para asegurar, controlar y optimizar la
prestación de servicios para dispositivos móviles. Utilizando de forma efectiva los modelos y
tecnologías disponibles para la seguridad y el acceso seguro a aplicaciones y datos en los
dispositivos móviles, usted puede proporcionar la estrategia integral de movilidad que su
organización necesita hoy y en los años venideros.
citrix.es/secure
10
White Paper
Seguridad de la información
Recursos adicionales
• Caso de éxito: 4 clientes superan las dificultades de la movilidad empresarial
• Suministro de información empresarial de forma segura en dispositivos Apple iOS y Android
• Los 10 requisitos indispensables para conseguir una movilidad empresarial segura
• Gestión de la movilidad empresarial: Adoptando BYOD a través de la entrega segura de
aplicaciones y datos
Sede central corporativa
Fort Lauderdale, FL, EUA
Centro de Desarrollo de la India
Bangalore, India
Sede central de América Latina
Coral Gables, FL, EUA
Sede central de Silicon Valley
Santa Clara, CA, EUA
Sede central de la División Online
Santa Barbara, CA, EUA
Centro de Desarrollo del Reino Unido
Chalfont, Reino Unido
Sede central de EMEA
Schaffhausen, Suiza
Sede central del Pacifico
Hong Kong, China
Acerca de Citrix
Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo,
reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas
trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo seguros que proporcionan a
la gente un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier
red y cloud.Con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de 330 000
organizaciones y por más de 100 millones de usuarios en todo el mundo. Para más información, visite www.citrix.com.
Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenDesktop, XenApp, ShareFile y NetScaler son
marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE.UU. y otros países. Otros nombres
de productos y compañías mencionados pueden ser marcas registradas de sus respectivas empresas.
0615/PDF
citrix.es/secure
Descargar