White Paper 10 elementos esenciales para una estrategia de movilidad empresarial segura Mejores prácticas para la protección de la información empresarial confidencial permitiendo al mismo tiempo que la gente sea productiva desde cualquier lugar citrix.es/secure White Paper Seguridad de la información La movilidad y BYOD están transformando la forma en que la gente trabaja y la forma en que las organizaciones le da soporte. La movilidad no es simplemente permitir el acceso remoto, y los dispositivos móviles son mucho más que unos artilugios de uso limitado. Capaces de acceder, almacenar y transmitir aplicaciones y datos como ordenadores tradicionales, los smartphones y tablets pueden utilizarse para casi cualquier tarea empresarial. Para desbloquear todo el potencial de la movilidad empresarial, TI necesita permitir a la gente la libertad de acceder a todas sus aplicaciones y datos desde cualquier dispositivo, ininterrumpida y convenientemente. Los dispositivos móviles también exigen un enfoque adecuado de seguridad para proteger el negocio a medida que son utilizados en más lugares, a menudo en redes no seguras, con un alto potencial de pérdida o robo. TI tiene que cumplir la normativa y proteger la información confidencial donde sea y como sea que se utilice y almacene, incluso cuando las aplicaciones empresariales y personales conviven una al lado de la otra en el mismo dispositivo. Las tendencias móviles emergentes desde las tecnologías portátiles hasta el Internet de las cosas, están generando nuevos puntos a considerar. Desarrollar una estrategia de movilidad verdaderamente integral y consciente de la seguridad es ahora una prioridad para cada organización. Este informe presenta 10 puntos clave a considerar a medida que usted desarrolla su estrategia de movilidad empresarial, abarcando la seguridad, la experiencia del usuario, las operaciones de TI y BYOD. Como líder en estilos de trabajo en movilidad, Citrix proporciona una solución completa para permitir una movilidad empresarial segura, incluidas las tecnologías para la gestión de dispositivos móviles (MDM), administración de aplicaciones móviles (MAM), virtualización de aplicaciones y puestos de trabajo y seguridad de extremo a extremo desde el centro de datos al dispositivo. Conjuntamente, estas directrices, mejores prácticas y tecnologías ayudarán a su organización a obtener todos los beneficios de la movilidad. 1. Administrar y proteger lo que importa Como la gente accede a los datos y aplicaciones desde múltiples dispositivos, incluyendo los smartphones y tablets personales, ya no es realista para TI controlar y gestionar todos los aspectos del entorno. Por el contrario, debe concentrarse en lo más importante para su organización y elegir los modelos de gestión de la movilidad que tienen más sentido para su negocio y sus casos de uso móviles. Existen cuatro modelos para elegir, individualmente o en combinación. citrix.es/secure 2 White Paper Seguridad de la información Administración de dispositivos móviles (MDM): MDM le permite administrar y controlar los dispositivos móviles utilizados para acceder a los recursos de la empresa. Antes de que un dispositivo, corporativo o personal, acceda a la red de la empresa, se puede verificar que no está liberado o representa algún otro riesgo. El cifrado, bloqueo remoto y borrado, VPN móvil, listas negras de aplicaciones y la posibilidad de deshabilitar selectivamente capacidades nativas del dispositivo, permiten un alto nivel de seguridad. Hipervisores y contenedores móviles: especialmente útiles para apoyar un programa BYOD, este modelo le permite administrar aplicaciones, datos, políticas y ajustes dentro de un contenedor del dispositivo sin interactuar con cualquier contenido personal que pueda haber. En efecto, un solo dispositivo móvil se convierte en dos dispositivos virtuales separados: uno para el trabajo, y otro para la vida personal. Administración de aplicaciones móviles (MAM): basándose en el planteamiento de contenedores, MAM le permite centralizar la gestión, la seguridad y el control para cualquier aplicación móvil, así como sus datos y ajustes como parte de un contenedor. Las políticas a nivel de aplicación pueden incluir autenticación, red, ubicación, contraseñas y cifrado. La virtualización de aplicaciones y puestos de trabajo: la seguridad inherente de la virtualización se aplica también en casos de uso móvil. Las aplicaciones de la empresa pueden ser optimizadas para dispositivos móviles y ser entregadas on-demand mientras que los datos permanecen protegidos en el centro de datos. 2. Piense en “la experiencia del usuario” primero Los dispositivos móviles han sido un factor clave para el uso de dispositivos de consumo en la empresa, dando a las personas nuevas y poderosas formas para trabajar con aplicaciones e información en su vida personal. Esto ha incrementado los desafíos para las TI, que ahora deberá proporcionar una experiencia comparable con la libertad y ventajas proporcionadas por las compañías de tecnologías del consumidor. Puede ser útil sentarse con los usuarios y hablar sobre ello o realizar una encuesta sobre sus necesidades y preferencias para asegurarse de que su estrategia de movilidad les dará lo que ellos quieren. A medida que usted trabaja para ofrecer una experiencia de usuario superior, busque maneras de dar a la gente más de lo que ellos esperan y proporcionarles funcionalidades útiles en las que quizá todavía no han pensado. Por ejemplo: • Permitir a la gente que pueda acceder a sus aplicaciones y datos en cualquier dispositivo que utilicen, completado con su configuración personalizada, por lo que pueden empezar a trabajar inmediatamente. • Dotar a la gente de aprovisionamiento en autoservicio para cualquier aplicación que necesite, ya sea alojado, móvil o SaaS, a través de una tienda de aplicaciones empresariales con single sign-on. • Proporcionar clientes ligeros compartidos u otros dispositivos de categoría empresarial para que la gente pueda cambiar fácilmente cuando se enteren de que determinadas aplicaciones no están incluidas en su dispositivo de consumo debido a los requisitos de seguridad. citrix.es/secure 3 White Paper Seguridad de la información • Automatizar los controles de intercambio de datos y gestión, tales como la capacidad para copiar datos entre las aplicaciones, para que la gente no tenga que recordar políticas concretas. • Definir las funcionalidades permitidas del dispositivo dependiendo de la aplicación, para que la gente pueda utilizar funciones tales como la impresión, la cámara de fotos y el almacenamiento local de datos en algunas de sus aplicaciones incluso si TI necesita desactivarlos para otras aplicaciones. • Hacer más sencillo que la gente pueda compartir y sincronizar archivos desde cualquier dispositivo, y compartir archivos con partes externas simplemente enviando un enlace. Mediante el desarrollo de su estrategia de movilidad en un espíritu de colaboración con los usuarios, usted puede satisfacer mejor sus necesidades mientras que obtiene una valiosa oportunidad para establecer las expectativas y asegurarse de que la gente comprende sus propios requisitos para garantizar el cumplimiento normativo, como por ejemplo la necesidad de asegurar aplicaciones y datos, controlar el acceso a la red y gestionar adecuadamente los dispositivos. 3. Evite el cuádruple bypass El cuádruple bypass representa el peor escenario para la movilidad empresarial: un usuario BYOD en un dispositivo de consumo utilizando datos confidenciales de la empresa y accediendo directamente a la nube. Este caso ignora totalmente el control y la visibilidad para TI, y es alarmantemente común en las organizaciones de hoy en día. Por supuesto existen buenas razones para ello. Las aplicaciones cloud pueden ayudar a la gente a ahorrar tiempo y hacer su trabajo más fácilmente, y pueden también generar valor para el negocio. El problema viene cuando se utilizan aplicaciones cloud de forma incorrecta con los datos confidenciales de la organización, comprometiendo la seguridad y el cumplimiento normativo. Las políticas de TI y la formación del usuario pueden ir tan lejos como para evitar el cuádruple bypass; en la realidad, si es la mejor solución para las necesidades de alguien y como según parece es improbable que TI se entere, entonces pasará. Eso hace que sea esencial proporcionar a la gente un incentivo para colaborar con TI y utilizar su infraestructura, especialmente cuando se trata de aplicaciones y datos confidenciales. El mejor incentivo es una experiencia de usuario superior, entregada de manera proactiva y diseñada para satisfacer las necesidades de las personas mejor que la alternativa no administrada. 4. Preste atención a su estrategia de entrega de servicios Los usuarios móviles dependen de una variedad de tipos de aplicación, no sólo aplicaciones móviles personalizadas, sino también aplicaciones móviles nativas de terceros, aplicaciones Windows móviles y soluciones SaaS. En el desarrollo de su estrategia de movilidad, debería pensar en la mezcla de aplicaciones utilizadas por las distintas personas y grupos en su organización, y cómo se debe acceder a ellas desde dispositivos móviles. citrix.es/secure 4 White Paper Seguridad de la información La gente tiene cuatro formas de acceder a aplicaciones desde dispositivos móviles: Experiencia de dispositivo nativo: en este caso, el dispositivo del usuario no está administrado. La gente compra sus propias aplicaciones, puede mezclar los datos empresariales y personales libremente y puede trabajar en cualquier red. Como describimos anteriormente en el bypass cuádruple, este es un enfoque arriesgado y no seguro que nunca debería permitirse para los datos confidenciales. Experiencia de acceso virtualizada: las aplicaciones y datos virtualizados así como los puestos de trabajo virtuales si lo desea, están alojados en el centro de datos y presentados a través de un protocolo de pantalla remoto. TI puede gestionar el acceso y garantizar la completa seguridad al mismo tiempo que hace posible que la gente ejecute aplicaciones Windows en plataformas móviles. Ningún dato abandona nunca el centro de datos, aliviando la necesidad de la protección de datos en el dispositivo. Este método se basa en la conectividad, lo cual limita los escenarios de uso sin conexión. Experiencia en contenedores: la organización crea un contenedor en el dispositivo donde todas las aplicaciones empresariales móviles se mantendrán separadas de otros contenidos, incluyendo las aplicaciones móviles nativas personalizadas y de terceros. TI puede gestionar las aplicaciones y los datos que van en el contenedor mientras que permite a los usuarios aprovisionar sus propias aplicaciones desde una tienda empresarial. Las aplicaciones pueden ser actualizadas, aprovisionadas y modificadas automáticamente en función de las políticas de TI. Los ajustes de red tales como SSL, cifrado y VPNs específicos de la aplicación también pueden incluirse en el contenedor para que sea más sencillo para la gente conectarse de manera correcta en cualquier entorno. El contenedor puede ser borrado remotamente en caso de pérdida, robo, actualización o finalización de la relación laboral del empleado. Experiencia empresarial totalmente administrada: este enfoque mantiene el control total sobre el dispositivo móvil con políticas incorporadas para el borrado remoto, restricciones geográficas, caducidad de datos y otras medidas de seguridad. Todas las aplicaciones móviles son explícitamente elegidas y abastecidas por TI sin posibilidad de personalización. Mientras que este enfoque es altamente seguro y conveniente para algunas organizaciones y casos de uso, significa una experiencia restrictiva para el usuario y no es compatible con BYOD. Para la mayoría de las organizaciones, una combinación de acceso virtualizado y una experiencia de contenedor proporcionará soporte a toda la gama de aplicaciones y casos de uso de los que dependen las personas. Esto también hace posible que TI mantenga la visibilidad y el control proporcionando una experiencia de usuario superior. La gente puede acceder a aplicaciones alojadas y a aplicaciones nativas móviles, así como a aplicaciones SaaS tales como Salesforce y NetSuite, a través del inicio único de sesión (SSO) empresarial. Cuando un empleado deja la organización, TI puede desactivar inmediatamente la cuenta de la persona para eliminar el acceso a todas las aplicaciones nativas móviles, alojadas y SaaS utilizadas en su dispositivo. citrix.es/secure 5 White Paper Seguridad de la información 5. Automatizar los resultados deseados La automatización no sólo simplifica la vida para TI, también le ayuda a ofrecer una experiencia mejor. Piense en lo que la automatización puede significar para abordar necesidades de movilidad común tales como estas: • Un empleado reemplaza un dispositivo perdido o se cambia a uno nuevo. Con un clic de una sola URL, todas las aplicaciones del negocio y la información del trabajo de la persona están disponibles en el nuevo dispositivo, completamente configuradas y personalizadas, y listas para funcionar. Un nuevo empleado o contratista puede ser incorporado fácilmente, con todas las aplicaciones móviles empresariales aprovisionadas en un contenedor en cualquier dispositivo personal o propiedad de la empresa. El inicio único de sesión (SSO) le permite un acceso ininterrumpido a las aplicaciones alojadas y SaaS. • Mientras que un empleado se mueve de un lugar a otro y de una red a otra, los controles de acceso situacional y adaptativo reconfiguran las aplicaciones automáticamente para garantizar la adecuada seguridad con total transparencia para el usuario. • Un miembro de la dirección llega a una reunión con su tablet en mano. Todos los documentos para la reunión se cargan automáticamente en el dispositivo, configurados selectivamente por TI para un acceso de solo lectura y restringido a una aplicación en contenedor según sea necesario. Especialmente los documentos confidenciales pueden ser configurados para desaparecer automáticamente del dispositivo tan pronto como el individuo abandona la sala. • A medida que los empleados cambian de función en la organización, las aplicaciones relevantes para su posición actual estarán disponibles automáticamente, mientras que aplicaciones que ya no son necesarias desaparecen. Las licencias SaaS de terceros son reclamadas al instante para su reasignación. Una forma de realizar este tipo de automatización es a través de Active Directory. Primero, enlace un rol específico con el contenedor correspondiente. Cualquiera en ese rol heredará automáticamente el contenedor y todas las aplicaciones, datos, configuraciones y privilegios asociados a él. En el propio dispositivo, puede utilizar MDM para configurar centralmente WiFi PINs y contraseñas, certificados de usuario, autenticación de dos factores y otros elementos necesarios para soportar estos procesos automatizados. 6. Definir explícitamente la gestión de redes Diferentes aplicaciones y casos de uso pueden tener diferentes requisitos de red, desde una intranet o SharePoint de Microsoft, hasta el portal de un socio externo, y a una aplicación confidencial que requiera mutua autenticación SSL. Aplicar los ajustes de máxima seguridad al nivel del dispositivo degrada la experiencia del usuario innecesariamente; por otro lado, pedir a la gente que aplique una configuración distinta para cada aplicación puede ser incluso más pesado. Bloqueando las redes para contenedores o aplicaciones específicas, con diferentes configuraciones definidas para cada uno de ellos, usted puede hacer redes específicas para cada aplicación sin necesidad de pasos adicionales para el usuario. La gente puede hacer clic en una aplicación y comenzar a trabajar, mientras que tareas tales como el inicio de sesión, aceptar certificados o abrir una VPN específica de aplicaciones pueden ser lanzadas automáticamente por la política de origen. citrix.es/secure 6 White Paper Seguridad de la información 7. Proteger los datos confidenciales por encima de todo En muchas organizaciones, TI no sabe dónde residen los datos más confidenciales, y por lo tanto debe tratar todos los datos con el máximo nivel de protección lo que constituye un enfoque ineficiente y costoso. La movilidad ofrece una oportunidad para que usted pueda proteger los datos de forma más selectiva basándose en un modelo de clasificación que cumpla con las necesidades de seguridad propias de su negocio. Muchas empresas utilizan un modelo relativamente simple que clasifica datos en tres categorías; públicos, confidenciales y restringidos, teniendo en cuenta el dispositivo y la plataforma utilizada mientras que otras organizaciones tienen un modelo de clasificación mucho más complejo teniendo en cuenta muchos más factores tales como la función del usuario y su ubicación. Una manera de implementar un modelo sencillo es la siguiente: Los datos públicos que no sean confidenciales, privados o que no tengan implicaciones de cumplimiento normativo pueden tener movilidad de datos ilimitada y sin restricciones de uso en cualquier lugar, en cualquier dispositivo. No es necesario que la gente trabaje a través de la infraestructura de la empresa, pudiendo usted configurar los ajustes específicos de aplicación de red para permitir a la gente que se conecte como sea más conveniente. Los datos confidenciales que no son públicos, pero que plantean un mínimo riesgo en caso de pérdida, exige un mayor nivel de protección. En este caso, usted puede proporcionar acceso virtualizado a través de la red empresarial vía BYOD o dispositivos de consumo, permitiendo la movilidad completa de datos en dispositivos de categoría empresarial con características MDM tales como cifrado y borrado remoto, o en dispositivos para misiones específicas diseñados particularmente para proteger los datos en situaciones hostiles. Algunas compañías pueden decidir que un enfoque basado en el contenedor es suficiente para este tipo de datos. En este caso, los datos pueden ser movilizados en cualquier dispositivo móvil mientras se almacena solamente dentro de un contenedor separado que TI puede asegurar y controlar. Los datos restringidos que representan un riesgo significativo de incumplimiento normativo, daño en la reputación empresarial, pérdida de negocio y otro tipo de impacto material deben recibir una mayor atención por su parte. La movilidad completa de datos debería estar limitada a dispositivos de misiones específicas, con un acceso virtualizado permitido en dispositivos de categoría empresarial. A dispositivos BYOD y otros dispositivos de consumo no se les debería conceder acceso de ninguna manera, o ser revisados y considerados cuidadosamente para la virtualización y planteamientos basados en contenedores para determinadas circunstancias. El modelo anterior tiene en cuenta tanto el tipo de dispositivo como la clasificación de los datos. También puede desear implementar consideraciones adicionales en su política de seguridad tales como la plataforma del dispositivo, la ubicación y el rol del usuario. Algunas empresas y muchas organizaciones del gobierno crean un conjunto más amplio de categorías más específicas de datos, cada uno con sus propias reglas. citrix.es/secure 7 White Paper Seguridad de la información Mediante la configuración de acceso a la red a través de la infraestructura de su empresa para la información confidencial y restringida, usted puede recopilar la información completa sobre cómo la gente utiliza la información para evaluar la efectividad de su modelo de datos confidenciales y de la política de control móvil. 8. Sea claro acerca de las funciones y la propiedad ¿Quién tendrá movilidad empresarial dentro de su organización? En la mayoría de las empresas, la movilidad continúa siendo abordada a través de un planteamiento ad hoc, a menudo por un comité que supervisa las funciones de TI desde la infraestructura y las redes hasta las aplicaciones. Dado el papel estratégico de la movilidad en el negocio y la compleja base de los usuarios y los requisitos que TI tiene que tratar, es crucial definir claramente la estructura organizativa, los papeles y procesos alrededor de la movilidad. La gente debe entender quién es el responsable de la movilidad y cómo la gestionarán a través de diferentes funciones de TI. La propiedad debe quedar igualmente determinada cuando se trata de dispositivos móviles, especialmente en organizaciones donde la movilidad y BYOD van de la mano. Su política BYOD debe abordar el área gris entre dispositivos completamente gestionados, corporativos y los de propiedad del usuario estrictamente para uso personal, como por ejemplo: • ¿Quién es el responsable de las copias de seguridad de un dispositivo BYO? ¿Quién proporciona soporte y mantenimiento para el dispositivo, y cómo se financia? • ¿Como gestionaría si una citación judicial pidiera datos o registros de un dispositivo de propiedad particular? • ¿Cuáles son las implicaciones de intimidad para el contenido personal cuando alguien usa el mismo dispositivo para trabajar? Tanto los usuarios como TI deben entender sus roles y responsabilidades para evitar malentendidos. Defina su programa BYOD explícitamente y consiga que los participantes cierren su sesión personal antes de empezar a utilizar los dispositivos personales para el trabajo. 9. Implementar el cumplimiento normativo en sus soluciones A nivel mundial, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas con los niveles mínimos de privacidad y seguridad, con más de 3500 controles específicos. No es suficiente cumplir solo con estos requisitos, también tiene que ser capaz de documentar su cumplimiento normativo y permitir la auditoría completa. Sin mencionar su propia política corporativa interna. Quizá usted ya ha resuelto el desafío del cumplimiento normativo en su entorno de red. Lo último que usted querría hacer es dejar que la movilidad empresarial origine un importante problema nuevo que resolver. Asegúrese de que sus dispositivos móviles y plataformas cumplen con la normativa gubernamental, con los estándares del sector y con las políticas de seguridad corporativas, desde el control de acceso basado en políticas y clasificación hasta el almacenamiento seguro de datos. Su solución debe proporcionar un registro completo de entradas e informes para ayudarle a responder a las auditorías de forma rápida, eficiente y con éxito. citrix.es/secure 8 White Paper Seguridad de la información 10. Prepárese para el Internet de las cosas No redacte sus políticas solo para hoy, recuerde cómo será la movilidad empresarial en los próximos años. Las tecnologías portátiles tales como Google Glass y los relojes inteligentes continuarán cambiando la manera en que la gente utiliza las tecnologías móviles, proporcionando una experiencia más humana e intuitiva y permitiendo nuevos casos de uso. Los vehículos, incluidos los coches sin conductor, utilizarán datos y servicios en la nube como nuevas formas de ayudar a la gente a llegar a dónde vayan de forma más fácil y eficiente. Los sistemas de control industrial (ICS) utilizarán e intercambiarán los datos de la empresa como parte de los flujos de trabajo de las personas y de otros escenarios. Acontecimientos como este continuarán expandiendo el potencial de la movilidad, pero también introducirán nuevas implicaciones para la seguridad, el cumplimiento normativo, la administración y la experiencia del usuario. Preste atención a los debates en curso del sector sobre tecnologías emergentes como estas y diseñe su estrategia de movilidad alrededor de principios fundamentales que se puedan aplicar a cualquier tipo de dispositivo móvil y caso de uso. De esta manera, usted puede minimizar los frecuentes cambios en las políticas y las repeticiones que pueden confundir y frustrar a la gente. La solución de Citrix para una movilidad empresarial segura Como líder en estilos de trabajo en movilidad, Citrix proporciona una solución completa para permitir la movilidad empresarial de forma segura con la experiencia de usuario sencilla y apropiada que sus empleados solicitan. Incorporando tecnologías completas de contenedores MDM, MAM, virtualización de aplicaciones y puestos de trabajo, la solución permite una amplia flexibilidad para sostener una movilidad segura de la forma correcta para cada tipo de información, caso de uso y rol dentro de la organización. La solución de Citrix para movilidad empresarial segura incluye los siguientes productos: XenMobile: XenMobile ofrece capacidades completas de MDM y MAM para gestionar la movilidad empresarial de forma segura. TI puede proporcionar acceso con un solo clic a aplicaciones móviles, web, centros de datos y aplicaciones Windows desde un almacén unificado de aplicaciones, incluyendo aplicaciones de productividad integradas con una gran experiencia de usuario. XenMobile también proporciona un correo electrónico seguro de categoría empresarial, buscadores y aplicaciones de calendario para evitar el gap de seguridad que puede ser introducido por las aplicaciones de consumo. TI obtiene aprovisionamiento basado en la identidad así como el control de aplicaciones, datos y dispositivos, desaprovisionamiento automático de cuentas para los usuarios que dejan de tener activo el servicio y borrado selectivo de los dispositivos perdidos. La tecnología integrada de contenedores de Citrix MDX permite el cifrado de datos, autenticación de contraseñas, bloqueo seguro y borrado, políticas entre aplicaciones y micro VPN para las aplicaciones móviles. XenDesktop y XenApp: XenDesktop y XenApp permiten a TI transformar las aplicaciones Windows y los puestos de trabajo Windows completos en servicios on-demand disponibles en cualquier dispositivo. Puesto que las aplicaciones y los datos se gestionan en el centro de datos, TI mantiene centralizada la protección de los datos, el cumplimiento normativo, el control de acceso y la administración de usuarios tanto en dispositivos de propiedad personal como en citrix.es/secure 9 White Paper Seguridad de la información terminales finales corporativos, dentro del mismo entorno unificado. XenApp también hace sencillo movilizar las aplicaciones Windows para su uso en smartphone y tablet, y ajustar sus interfaces para actuar como aplicaciones móviles nativas en un dispositivo móvil para una experiencia de usuario optimizada. ShareFile: ShareFile le permite proporcionar una sincronización de datos segura y robusta y un servicio de intercambio de archivos que satisface todas las necesidades de movilidad y colaboración de los empleados. Una experiencia rica del estilo del consumidor, hace que sea sencillo para la gente almacenar y sincronizar datos a través de todos sus dispositivos desde cualquier ubicación de red. TI puede mantener un alto nivel de gestión y control sobre los archivos y los datos compartidos, con absoluta flexibilidad para elegir dónde se almacenarán los datos, políticas robustas de seguridad del dispositivo, funciones integrales de auditoría e integración con Microsoft Active Directory. NetScaler: NetScaler es un controlador de entrega de aplicaciones todo en uno para asegurar, controlar y optimizar la entrega de aplicaciones, puestos de trabajo y servicios en cualquier dispositivo. El amplio soporte del sistema operativo (OS) incluye acceso VPN SSL completo para SO móviles líderes y proveedores de teléfonos, incluyendo Apple, Google y Microsoft. El soporte Micro SSL VPN le permite definir la configuración de conexión específica para aplicaciones individuales sin requerir medidas adicionales del usuario. Control de acceso, auditoría e informes apoyan el cumplimiento normativo y la protección de datos. La visibilidad de extremo a extremo y el control le proporciona una mayor orquestación de toda su infraestructura y permite la distribución efectiva de la carga a través de los múltiples componentes móviles de Citrix. Conclusión La movilidad empresarial ha evolucionado rápidamente más allá de grupos específicos y casos de uso convirtiéndose en un elemento fundamental de las TI empresariales. Cuando desarrolle su estrategia de movilidad empresarial, asegúrese de que está considerando la gama completa de los requisitos de los usuarios y de las TI. La gente espera un acceso ininterrumpido y apropiado a sus datos desde cualquier dispositivo que usen, con una experiencia de usuario que sea incluso mejor que a la que están acostumbrados en sus vidas personales. TI debe ser capaz de proporcionar el nivel adecuado de control, protección y cumplimiento normativo para cada tipo de datos sin imponer restricciones indebidas a la gente respecto a la forma que eligen para trabajar. Las soluciones de Citrix proporcionan las capacidades integrales que usted necesita para soportar su estrategia de movilidad empresarial, incluyendo XenMobile para MDM, MAM y contenedores; XenDesktop y XenApp para la virtualización; ShareFile para la sincronización e intercambio seguro de datos; y NetScaler para asegurar, controlar y optimizar la prestación de servicios para dispositivos móviles. Utilizando de forma efectiva los modelos y tecnologías disponibles para la seguridad y el acceso seguro a aplicaciones y datos en los dispositivos móviles, usted puede proporcionar la estrategia integral de movilidad que su organización necesita hoy y en los años venideros. citrix.es/secure 10 White Paper Seguridad de la información Recursos adicionales • Caso de éxito: 4 clientes superan las dificultades de la movilidad empresarial • Suministro de información empresarial de forma segura en dispositivos Apple iOS y Android • Los 10 requisitos indispensables para conseguir una movilidad empresarial segura • Gestión de la movilidad empresarial: Adoptando BYOD a través de la entrega segura de aplicaciones y datos Sede central corporativa Fort Lauderdale, FL, EUA Centro de Desarrollo de la India Bangalore, India Sede central de América Latina Coral Gables, FL, EUA Sede central de Silicon Valley Santa Clara, CA, EUA Sede central de la División Online Santa Barbara, CA, EUA Centro de Desarrollo del Reino Unido Chalfont, Reino Unido Sede central de EMEA Schaffhausen, Suiza Sede central del Pacifico Hong Kong, China Acerca de Citrix Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo seguros que proporcionan a la gente un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud.Con unos ingresos anuales de 3140 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de 330 000 organizaciones y por más de 100 millones de usuarios en todo el mundo. Para más información, visite www.citrix.com. Copyright © 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenMobile, XenDesktop, XenApp, ShareFile y NetScaler son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE.UU. y otros países. Otros nombres de productos y compañías mencionados pueden ser marcas registradas de sus respectivas empresas. 0615/PDF citrix.es/secure