Introducción:

La movilidad en las tecnologías de la información brinda versatilidad a la fuerza productiva empresarial permitiendo trabajar ahora desde fuera de las oficinas, en cualquier lugar y a cualquier hora. Sin embargo, tendencias que se integran y apoyan esta causa traen consigo nuevos retos de seguridad que se deben enfrentar para conceder a los usuarios acceso remoto seguro a las redes y a los recursos corporativos.

Diagrama - Seguridad - 20 - Acceso Remoto Seguro - VPN

Problemática:

Los usuarios adoptan el BYOD sirviéndose de dispositivos móviles personales para desempeñar sus tareas laborales además de los equipos asignados por la compañía, y abren huecos de seguridad debido a que muchas veces, tales herramientas no cumplen con políticas internas de seguridad como sistema operativo y antivirus actualizado, software licenciado y contraseñas robustas. Sus conexiones son establecidas a la red corporativa vía alámbrica o inalámbricamente, o vía VPN desde cualquier ubicación geográfica sin considerar el grado de seguridad del entorno y poniendo en riesgo la información empresarial. Los recursos tradicionales de la compañía no permiten tener un control de las redes o los recursos a los que pueden acceder remotamente los clientes. La instalación y configuración del software de cliente VPN muchas veces ralentiza las operaciones debido a fallas de implementación y/o compatibilidad con los sistemas operativos o navegadores web.

Solución:

La implementación eficaz de tecnología de vanguardia dotada para brindar comprobación de postura de puntos finales para los niveles de S.O., las últimas actualizaciones de antivirus y otros recursos para elevar su endurecimiento y reforzar su cumplimiento, además de permitir a los grupos de TI controlar las redes y recursos a los que se tienen concesión por parte de los clientes, combinando la seguridad web con el acceso VPN de forma que pueda existir una movilidad completa y altamente efectiva. Con capacidades adicionales de proveer visibilidad en la red por medio de la supervisión del uso de aplicaciones en los puntos finales, para descubrir posibles anomalías de comportamiento y tomar decisiones de diseño de red más informadas. De la misma forma, que soporte las conexiones SSL de dispositivos no administrados sin cliente de VPN ofreciendo entrada a aplicaciones web e implementando un control de acceso de gran precisión y una seguridad de extremo a extremo. Otorgando a la organización mayor agilidad en sus operaciones para consolidar su competitividad en el mercado.

Fabricantes relacionados

Productos relacionados

  • Check Point NGFW
  • Check Point Remote Access
  • Cisco AnyConnect
  • F5 APM
  • Pulse Connect Secure

Material adicional

Casos de éxito