Los líderes de TI y seguridad enfrentan el doble desafío de garantizar las operaciones de las empresas y, al mismo tiempo, mantener bajo control la seguridad de los datos.
Con la difusión del trabajo híbrido y la expansión de los espacios de trabajo digitales, los usuarios deben contar con accesos ágiles a los insumos que necesitan desde cualquier ubicación, dispositivo o red. ¿Cuáles son las vulnerabilidades más frecuentes que plantean las amenazas de seguridad? ¿Con qué herramientas y estrategias se las puede afrontar?
El desafío: garantizar una productividad segura
El desafío en materia de seguridad que enfrentan las empresas está creciendo rápidamente, exacerbado por los crecientes niveles de riesgo y la continua evolución y diversificación de las aplicaciones.
A medida que los requisitos de la fuerza de trabajo móvil se vuelven más complejos, los equipos de TI deben continuar esforzándose por lograr la simplicidad. La productividad móvil (una capacidad fundamental para toda empresa) depende de una experiencia ágil y confiable para los usuarios sin importar el lugar y la forma en que trabajen. Esto debe extenderse a cualquier tipo de aplicación, red y dispositivo que utilicen.
En 2023, los equipos de seguridad tardaron un promedio de 277 días en identificar y contener una violación de datos y 328 días en las que implican credenciales perdidas o robadas Fuente: IBM |
5 aspectos clave de la seguridad y cómo afrontarlos
El doble reto que afrontan las empresas requiere tener en consideración cinco aspectos de la ciberseguridad:
1. Identidad y acceso
Es importante vigilar el acceso no autorizado a las aplicaciones, los datos y la red. Los ataques de phishing suelen apuntar a usuarios de todos los niveles, desde empleados de la línea de negocios hasta administradores y ejecutivos, a través de un simple mensaje que parece auténtico o una dirección URL mal escrita para robar credenciales.
2. Seguridad de la red
La movilidad en la empresa moderna convierte al acceso remoto en uno de los principales vectores para los atacantes que buscan ingresar a la red de la organización. Una vez que lo logra, el atacante buscará realizar una escalada de privilegios y luego, se dirigirá lateralmente a los componentes centrales, como los controladores de dominio.
3. Seguridad de las aplicaciones
Las aplicaciones son objetivos populares para la explotación aún si contienen parches o actualización de sistemas. Con los teléfonos inteligentes, la línea entre las aplicaciones personales y las empresariales se ha desdibujado, exponiendo a los datos confidenciales al riesgo de ser compartidos a través del almacenamiento en nube, en redes sociales, entre aplicaciones o entre colegas.
4. Seguridad de los datos
Las violaciones de datos permiten acceder a información de identificación personal como números de tarjetas de crédito, de seguro social, fechas de nacimiento, direcciones, historias clínicas, registros gubernamentales, huellas dactilares y datos de permisos de acreditación de seguridad. Entre las causas principales se encuentran: el hackeo y el malware, el fraude y la extravío de documentos y de dispositivos.
5. Supervisión y respuesta
Las organizaciones deben obtener mayor visibilidad de la red y las aplicaciones que utilizan la recopilación, el análisis y el escalamiento de registros. Además, deben filtrar el ruido de la información saliente, detectar los intentos de conexión anormales e identificar los indicadores de ataque y riesgo que pueden utilizarse para ayudar en la respuesta a incidentes.
El 14% de las infracciones implican la explotación de vulnerabilidades como paso de acceso inicial. Fuente: Verizon |
Citrix apoya las mejores prácticas para la administración de riesgos a través de diferentes soluciones para la seguridad empresarial que permiten a los clientes aprovechar todos los beneficios de la movilidad digital y administrar el riesgo:
-
Citrix NetScaler para contextualizar y controlar la conectividad con visibilidad de extremo a extremo de los sistemas y usuarios.
-
Citrix XenApp y XenDesktop para administrar las aplicaciones y los escritorios en forma centralizada dentro del centro de datos.
-
Citrix XenMobile para proteger los dispositivos y las aplicaciones móviles con una experiencia de usuario superior.
-
Citrix ShareFile para otorgar acceso, almacenamiento y uso compartido de datos en la empresa y en la nube, de modo controlado y auditado.
Las modalidades laborales en la actualidad exigen seguridad integral y exhaustiva para mantener los datos protegidos. En Citrix, ayudamos a tu empresa a cumplir con los requisitos de seguridad y con los objetivos del negocio sin impedir la productividad.
Para mantenerse actualizado sobre el estado de nuestras mejoras planificadas para las implementaciones locales y en la nube de Citrix, consulte nuestra hoja de ruta en Citrix Roadmap ó suscribiéndose a nuestro blog.
Disclaimer: Este contenido puede mencionar planes futuros de productos y servicios de Cloud Software Group, Inc., sujetos a cambios sin previo aviso. La información proporcionada es solo informativa. El desarrollo, lanzamiento y tiempo de cualquier característica o funcionalidad descrita para los productos queda a la entera discreción de Cloud Software Group, Inc.