Introducción:

La protección de equipos de cómputo personales es tan importante como el perímetro o la granja de bases de datos, ya que muchas veces el desconocimiento de los riesgos informáticos por parte de los usuarios puede abrir la puerta a los cibercriminales que nunca desaprovechan este tipo de oportunidades.

Diagrama - Seguridad - 32 - Proteccion de Usuarios - Proteccion de Equipos de Computo Personal modo 2

Problemática:

Los delincuentes informáticos modifican constantemente sus técnicas y estrategias de ataque para burlar la protección de las redes empresariales. Con la ingeniería social para diseñar su plan malicioso, el atacante muchas veces se enfoca en el usuario, el eslabón más débil en la red, buscando infectar orientadamente su navegación y/o sus recursos operativos. Las soluciones tradicionales quedan fuera de la jugada también cuando los dispositivos móviles se utilizan más allá del perímetro de la red causando que los mismos, los datos almacenados y la red corporativa queden vulnerables. La exposición a amenazas es inminente cuando un dispositivo es comprometido y puesto de nuevo en el entorno empresarial, incluso la movilidad y el BYOD tienden a crear una mezcla de actividades personales y empresariales con los documentos y aplicaciones utilizadas, creando huecos de seguridad y propensión a fugas de información. Muchas organizaciones se encuentran tomando medidas reactivas, siendo incapaces de prevenir los daños.

Solución:

La implementación dimensionada de tecnología de nueva generación, capaz de abordar los desafíos que enfrentan las organizaciones proporcionando seguridad sin fisuras para proteger los datos empresariales contra amenazas, establecer un entorno empresarial seguro sobre dispositivos móviles y proteger tanto documentos, equipos y redes corporativas. Dotada para garantizar mediante un conjunto de políticas que se apliquen las mismas protecciones contra amenazas internas y externas tanto para la red cableada y como para la móvil, otorgando la seguridad a los documentos desde su creación y un acceso transparente para usuarios autorizados como servicio de nube a recursos: correo electrónico corporativo, archivos, directorios, contactos corporativos y calendarios, sin afectar datos personales. Con una fácil integración sobre infraestructura existente para maximizar las inversiones tecnológicas brindando agilidad a la fuerza productiva empresarial en un mercado competitivo.

Fabricantes relacionados

Productos relacionados

  • Check Point Capsule
  • Check Point SandBlast Agent
  • Cisco AMP
  • Symantec SEP
  • FireEye HX

Material adicional

Casos de éxito