Índice

Las empresas de todo el mundo están siendo bombardeadas con amenazas sofisticadas contra sus datos y redes de comunicaciones todos los días.

Ya, las empresas invierten fuertemente en fortalecer sus infraestructuras de TI y hacer cumplir políticas de seguridad exhaustivas y constantemente actualizadas contra ataques de códigos maliciosos. Como si no hubiera suficiente que tener en cuenta, otra amenaza interna - la fuerza laboral móvil - ha abierto las compuertas, amenazando con comprometer los datos empresariales y contaminar las redes corporativas.

Permitir el trabajo fuera del perímetro del firewall

A pesar de que el trabajo móvil ofrece algunas ventajas en términos comerciales y de valor operativo, está claro que las políticas de seguridad empresarial corren el riesgo de sofocar la efectividad y productividad de los dispositivos de la fuerza laboral móvil.

Aquí examinamos por qué el mejor software de su clase, de forma aislada, no puede proporcionar a la fuerza laboral móvil y sus computadoras portátiles el mismo nivel de seguridad de alta calidad que se brinda a los trabajadores de oficina y por qué creemos que nuestro Advanced Security La solución reúne lo mejor de ambos mundos.

Dos líneas de defensa en un entorno corporativo protegido:

Actualmente las organizaciones anticipan, detectan y previenen amenazas de ataques a través de laptops y otros dispositivos móviles mediante un enfoque en capas.

Esto se combina con una política de TI centralizada e inflexible que anula el control de un individuo sobre su propia computadora portátil.

A medida que los departamentos de TI priorizan la gobernanza de TI corporativa, su método principal para hacer cumplir de manera efectiva las políticas de seguridad organizacional es controlando todos los componentes de la red.

Primera línea de defensa: Hardware y Software Corporativo

Cuando se conectan a Internet desde la red corporativa, los usuarios de portátiles están protegidos por dos líneas de defensa.

Un conjunto completo de dispositivos de seguridad informática que ejecutan Sistemas Operativos seguros y reforzados, y software de seguridad que incluye firewalls, sistemas de prevención/detección de intrusiones, antivirus, anti-spyware, anti-spam y filtrado de contenido, todos los cuales son completamente controlados por el equipo de TI corporativo respectivo.

Segunda línea de defensa: Software de dispositivo individual

Esto se combina con un firewall personal y software antivirus instalado en la computadora portátil del usuario y controlado por el usuario.

Además, cuando las computadoras portátiles están dentro del entorno corporativo protegido, el departamento de TI de la organización puede ejercer un control total y consistente sobre (y visibilidad de) cualquier dispositivo, lo cual es una consideración operativa crítica. Esto significa que el equipo de TI puede:

  • actualice de manera consistente las laptops respectivas con datos, políticas, etc., y
  • monitorear toda la red de manera efectiva vis-à-vis el estado de todos los componentes de la red.

Fuera de la zona segura: Necesidad de protección más allá del firewall

Una vez que una computadora portátil comienza a 'roaming' fuera de la red controlada por la empresa, el sistema de defensa de 2 líneas ya no se aplica. De hecho, en la práctica, la computadora portátil ya no está protegida por la capa de dispositivos de seguridad corporativos. Esto la deja exclusivamente dependiente del software de seguridad instalado en el sistema operativo local.

La computadora portátil en itinerancia está expuesta a posibles amenazas de dispositivos inalámbricos y por cable cercanos (en hoteles, salas de negocios, aeropuertos, Wi-Fi en cibercafés, etc.).

Devolver el Peligro al Interior del Perímetro del Firewall

Estas amenazas significan un peligro mucho más allá del alcance del portátil individual. Ahora, una vez que el portátil haya regresado a su base y esté conectado a la red empresarial, el código intrusivo puede proceder a utilizar el portátil como plataforma para vulnerar la seguridad corporativa. Lo que solía ser una protección perfectamente sólida necesita ser revisada con urgencia.

Resultado de la falta de protección fuera del perímetro del firewall

Depender únicamente del mejor software en la computadora portátil es insuficiente debido a:

  • Vulnerabilidades inherentes del sistema operativo. Por definición, el software de seguridad que se ejecuta en Windows está sujeto a vulnerabilidades inherentes de Windows, exponiendo efectivamente las aplicaciones de firewall personal y antivirus a ataques de contenido malicioso.
  • Amenazas desconocidas. El software de seguridad solo puede defenderse contra amenazas conocidas. Para cuando estas amenazas se agreguen a la base de conocimientos, puede ser demasiado tarde.
  • Daño inmediato. El contenido malicioso se ejecuta directamente en la plataforma a proteger, en lugar de en un dispositivo de seguridad diseñado para filtrar el contenido y servir como un buffer.
  • Gestionar el nivel de seguridad. Asegurarse de que todos los ordenadores tengan instaladas las últimas actualizaciones de seguridad, así como hacer cumplir una política de seguridad unificada, son dos tareas bastante difíciles de mantener bajo control. Cuando los propios ordenadores están en primera línea, estas debilidades de seguridad pueden ser desastrosas para toda la red. En otras palabras, es "todo o nada", o toda la red está segura o nada está protegido.

Dónde buscar Protección 360° en cualquier lugar

En consecuencia, muchas organizaciones se ven obligadas a adoptar políticas de seguridad estrictas que prohíben la mayoría de las opciones de redes inalámbricas. El inconveniente de esto: una productividad de usuario significativamente limitada y una libertad de computación remota. De lo contrario, imponen procedimientos de limpieza estrictos, costosos y difíciles de hacer cumplir para las computadoras portátiles que regresan del "campo".

Al haber visto esta necesidad y haber trabajado en una solución que implica mantener esta nueva libertad, TSplus puede presentar con orgullo Advanced Security.

Mejor línea de defensa, dentro y fuera del perímetro del firewall.

TSplus tiene una opción diferente a mano en forma de Advanced Security Cada producto desarrollado por nuestro equipo interno está bien pensado para proporcionar software simple y eficiente que hace lo que las empresas necesitan sin complicaciones. Hemos optado por hacer que nuestra configuración de Autenticación de 2 Factores esté disponible como complemento para que pueda ser adquirida libremente y no solo como parte de un paquete.

También hemos trabajado en un producto de protección integral, Advanced Security, para garantizar que nuestros usuarios puedan realizar su trabajo diario con la tranquilidad de que su configuración de TI está segura como una casa. Para conocer las características, descargas, configuración y precios, consulte nuestro. sitio web Puede probar cualquiera de nuestros software durante 15 días de forma gratuita antes de comprarlo.

Publicaciones relacionadas

back to top of the page icon