Seguridad de la información Informe Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo Recupere el control y reduzca los riesgos sin sacrificar la productividad del negocio ni su crecimiento www.citrix.com/secure Seguridad de la información Informe Las nuevas formas de trabajo demandan nuevas formas de gestionar los riesgos. La movilidad, el trabajo flexible, los programas “traiga su propio dispositivo” (BYOD), y una mayor colaboración a través de las organizaciones han cambiado el perfil de los riesgos y debilitan las arquitecturas existentes de TI. El reto es facilitar a los usuarios la flexibilidad que necesitan para una productividad empresarial óptima garantizando al mismo tiempo la seguridad y el cumplimiento normativo requeridos por la empresa. La tensión entre seguridad y productividad de la empresa nunca ha sido tan aguda. Para que funcionen al máximo rendimiento y con la máxima competitividad, las organizaciones necesitan que sus empleados tengan acceso a los recursos de la empresa desde cualquier lugar y de más formas que antes - pero la proliferación de distintos lugares de trabajo, distintos tipos de trabajadores y diferentes métodos de acceso ha empujado las estrategias de seguridad tradicionales a un punto de ruptura. La consumerización de las TI añade una gran complejidad al entrar en liza en el entorno una mezcla diversa de portátiles, tabletas y smartphones, dispositivos, unos provisionados por la empresa y otros propiedad del personal. La diversidad de los dispositivos ha dado lugar a un alto grado de complejidad, ya que las múltiples combinaciones de sistemas operativos, aplicaciones y configuraciones han destruido la coherencia del modelo de gestión del ordenador portátil empresarial. Si bien tecnologías tales como firewalls, antivirus, control de acceso y vigilancia perimetral siguen siendo una base importante, cada vez más son sorteadas, ya que los habilidosos agresores de hoy en día se dirigen directamente a las aplicaciones, los datos y los dispositivos. Lo que se necesita es un nuevo nivel de seguridad que haga posible gestionar más eficazmente los riesgos. La virtualización de puestos de trabajo proporciona una capa de seguridad adicional, lo que permite una total libertad para que las organizaciones adopten iniciativas empresariales tales como movilidad, BYOD y un trabajo flexible, desplegando personal y recursos dónde y cuándo se necesite. Al mismo tiempo, la virtualización de puestos de trabajo complementada con un intercambio seguro de archivos y una gestión de la movilidad en la empresa, ayuda a fortalecer la seguridad de la información y el cumplimiento normativo para todas las aplicaciones, datos y dispositivos de apoyo a los negocios y a las prioridades de TI. Este informe analiza el uso de la virtualización de puestos de trabajo para reforzar la seguridad de la información, incluyendo: • El creciente desafío de mantener la seguridad de la información en el cambiante entorno de la empresa de hoy • Principales ventajas de la virtualización de puestos de trabajo como una arquitectura informática inherentemente más segura • Los diez beneficios principales del uso de la virtualización de puestos de trabajo para reforzar la seguridad de la información www.citrix.com/secure 2 Seguridad de la información Informe La creciente complejidad pone en riesgo a las organizaciones La seguridad de la información se ha convertido en una preocupación cada vez más crítica para organizaciones de todo tipo. Las amenazas actuales son más potentes que nunca, desde la contaminación de redes corporativas por malware personalizado, hasta “hacking” dirigido, ataques de phishing sofisticado, manipulación o robo de activos y de la propiedad intelectual y simplemente que la gente olvida su tableta o smartphone en algún lugar. En la encuesta CSO 2013 Global State of Information Security Survey, el 13 por ciento de los encuestados informó de 50 o más incidentes de seguridad por año— “muy por encima de los niveles de años anteriores.”1 Incidentes como el escándalo de WikiLeaks y el robo de información personal de las corporaciones han demostrado la magnitud de los riesgos a los que se enfrentan las organizaciones. Los incidentes de seguridad también interrumpen la continuidad de las operaciones del negocio, los cuales no pueden volver a la normalidad hasta que el fallo ha sido identificado y desactivado, y el daño ha sido evaluado y reparado. Mientras la seguridad eficaz de la información es algo vital, cada vez es más difícil de mantener. Tendencias tales como la movilidad, el trabajo flexible, la consumerización incluyendo BYOD y cloud computing significa que cada vez más personas, entre ellas teletrabajadores, usuarios de móviles, partners, proveedores externos y otros subcontratistas tienen acceso a las aplicaciones y datos de la empresa desde distintos lugares, con diferentes dispositivos y de las formas más variadas como nunca antes había ocurrido. En consecuencia, la información empresarial está ahora en todas partes: en los hogares de los empleados, en terminales empresariales o de propiedad de los empleados, en las nubes públicas y privadas, en organizaciones que colaboran con las empresas, en las fábricas, la lista es interminable. Personas con credenciales de acceso válidas pueden fácilmente copiar, pegar, imprimir, guardar, enviar por correo electrónico información confidencial. No es de extrañar por lo tanto que la encuesta reciente SANS revelara que “un abrumador 97 por ciento piensa que incorporar el acceso móvil y una política de seguridad en su entorno general de seguridad y cumplimiento normativo es importante, un 37 por ciento cree que es crítico y un 40 por ciento, lo considera extremadamente importante.”2 Asegurar los PCs tradicionales en todo este amplio entorno es suficiente desafío, pero TI ahora también debe tener en cuenta múltiples tipos de dispositivos, tales como ordenadores portátiles, tabletas y teléfonos inteligentes, según se van generalizando estrategias tales como “trae-tupropio-dispositivo” (BYOD). Cada uno de estos dispositivos, así como los sistemas operativos y las aplicaciones que tienen instaladas, deben mantenerse al día con los últimos parches y revisiones. Utilizando los enfoques tradicionales de seguridad, esto es casi una hazaña imposible. Evitar la próxima brecha de seguridad es sólo parte del desafío. Cada hora de cada día, TI debe mantener el cumplimiento de una gran variedad de requisitos de seguridad establecidos en las relaciones contractuales con los clientes y partners; leyes y normativas sobre la privacidad de los datos y el cumplimiento normativo que varía en cada sector y zona geográfica; debe asegurar las mejores prácticas y la seguridad de los datos propias de la organización, la retención, la privacidad y el cumplimiento de las políticas diseñadas para proteger sus intereses vitales. En este sentido, no es de extrañar que muchos informáticos sientan que se están quedando atrás rápidamente, gastando más dinero en seguridad sin ser capaces de hacer frente a las anticuadas estrategias de seguridad heredadas e insuficientes para los entornos informáticos más complejos de hoy en día. La pregunta fundamental continúa siendo: ¿cómo puede TI recuperar el control sobre los datos y reducir los riesgos crecientes para la empresa?. El enfoque más sencillo es bloquear los accesos y obligar a todo el mundo a trabajar dentro de la LAN corporativa y con los dispositivos estándar — pero esto plantearía restricciones inaceptables en la agilidad del negocio y la productividad, sin dejar de mencionar la posibilidad de que los frustrados empleados se revuelvan contra unas condiciones demasiado restrictivas. Después de todo, se supone que la empresa debe ayudar a hacer las cosas, no a hacerlas imposibles. ¿Cómo puede TI decir sí a las necesidades de las organizaciones y de las personas para hacer los negocios más dinámicos, flexibles y móviles que fomenten una mayor productividad, sin comprometer la seguridad de la información? www.citrix.com/secure 3 Seguridad de la información Informe Aunque eliminar todos los riesgos es poco realista, hay una manera para que TI gestione los riesgos de manera que cumplan con los requisitos de la organización en cuanto a la seguridad de la información, protección de datos, privacidad y cumplimiento normativo, mientras que maximiza la productividad de su empresa y permite el crecimiento sin restricciones. La esencia de la estrategia es permitir un nivel adecuado de acceso seguro y colaboración para las personas, mientras que se maximiza el control y protección de los datos de la empresa, aplicaciones e infraestructura. La tecnología que permite esta estrategia es la virtualización de puestos de trabajo. Virtualización de puestos de trabajo: seguridad por diseño La virtualización de puestos de trabajo ofrece a las organizaciones una mejor manera de proteger su información y gestionar los riesgos. Los fundamentos de la virtualización de escritorio es la centralización de los recursos de TI en el centro de datos - una arquitectura inherentemente más segura que hace mucho más sencillo controlar la información y el acceso. Administrados centralizadamente aplicaciones Windows y puestos de trabajo virtualizados, se entregan on-demand como un servicio, dando a los usuarios una experiencia que actúa, se ve y se siente como la de su PC tradicional sin importar cómo se accede a él o qué tipo de dispositivo utilizan. En palabras de Gartner, “existe una verdadera sinergia entre la virtualización de puestos de trabajo y una estrategia flexible para apoyar el acceso en cualquier momento, desde cualquier lugar y en cualquier dispositivo.”3 Una solución de virtualización de puestos de trabajo bien diseñada ofrece ventajas importantes sobre los modelos tradicionales de seguridad. • Centralización de recursos – E Las aplicaciones Windows de la empresa y los datos asociados son administrados y asegurados en el centro de datos y se puede acceder a ellos de forma segura desde cualquier lugar, en lugar de que residan en los dispositivos de punto final de cada persona a lo largo y ancho de una empresa, reduciendo enormemente el riesgo del negocio. TI obtiene total visibilidad y control sobre las aplicaciones Windows y puestos de trabajo gestionados de forma centralizada y puede fácilmente definir y aplicar políticas sobre a qué recursos pueden acceder usuarios o grupos específicos, y si éstos pueden instalar y configurar aplicaciones. Las aplicaciones Windows y el acceso a los puestos de trabajo pueden activarse y desactivarse instantáneamente según sea necesario en el caso de nuevos empleados o los que abandonan la organización, cambios de rol o distintos escenarios para la continuidad de negocio en la que determinadas personas deben asumir mayores responsabilidades. • Control de acceso basado en políticas – TI puede aprovechar políticas pre-configuradas para determinar el nivel adecuado de acceso del usuario a aplicaciones Windows independientemente de donde residan: en el centro de datos, en una nube pública o privada – incluso cuando han sido descargadas a un dispositivo local para usarlo offline, donde el completo aislamiento, cifrado y control estricto sobre la funcionalidad de guardar/copiar y el uso periféricos impide que los datos se pierdan. El control de acceso basado en políticas soporta las prácticas de seguridad multinivel dejando a TI proporcionar el nivel adecuado de acceso basándose en el perfil actual del usuario, el dispositivo, la red y la ubicación. Por ejemplo, a un usuario se le puede permitir acceder a un conjunto de recursos desde la oficina, a un subconjunto de esos recursos desde su propio ordenador personal en su casa y a un subconjunto todavía más reducido desde un dispositivo temporal o mientras está conectado a través de un punto de acceso público. Además para que el usuario pueda acceder a los recursos, se pueden establecer políticas granulares sobre qué acciones pueden realizar en cada aplicación. Por ejemplo, una política puede indicar que cuando se utiliza un dispositivo administrado por la empresa el usuario puede imprimir, subir o descargar datos; pero cuando se utiliza un dispositivo que no es de confianza como por ejemplo una instalación pública o su tablet personal, sólo se pueden ver los datos. www.citrix.com/secure 4 Seguridad de la información Informe • Cualquier dispositivo de acceso – Debido a que las aplicaciones Windows y los puestos de trabajo virtuales son independientes del hardware, TI puede habilitar un acceso y una colaboración seguros para todos los empleados, proveedores externos o partners desde cualquier dispositivo personal o propiedad de la empresa que se elija para su uso. En lugar de hacer distinciones entre los dispositivos propiedad de la empresa y los dispositivos externos, TI evalúa cada dispositivo y usuario de acuerdo a un criterio definido por el administrador en el momento que los usuarios intentan conectarse a la red de la empresa, otorgando entonces el nivel adecuado de acceso a cada recurso según lo indicado en las políticas de control de acceso. • Cumplimiento normativo integrado – la centralización de recursos, combinada con un control estricto del acceso, hace mucho más fácil protegerse contra la pérdida de datos, cumplir la normativa vigente y los estándares de privacidad asegurando el registro completo de las actividades, informes y auditoría. TI puede definir e implementar políticas que aseguren la conformidad con el espectro completo de requisitos que ha de afrontar la organización – tanto internos como externos, manteniendo la flexibilidad para responder a los nuevos mandatos que surjan. Citrix permite la virtualización de puestos de trabajo a través de una solución completa diseñada para proporcionar control y administración centralizados, escenarios de entrega flexible, control de acceso granular basado en políticas, protección de dispositivos y apoyo en el cumplimiento normativo que las organizaciones necesitan para gestionar los riesgos sin obstruir la productividad de su empresa o su crecimiento. El núcleo de la solución es Citrix XenDesktop, que permite la entrega on-demand de aplicaciones Windows y puestos de trabajo virtuales, complementados con un control de la entrega de aplicaciones, control de acceso seguro y virtualización y cifrado en el lado del cliente. En 2011, Information Systems Security Association (AISS), una de las más prestigiosas asociaciones sobre seguridad del mundo, honró a Citrix con el premio ISSA Outstanding Organization of the Year en reconocimiento a sus contribuciones en el avance de la seguridad de la información. La seguridad es ya uno de los principales motivos por el que las organizaciones están adoptando la virtualización de puestos de trabajo, junto con otras prioridades estratégicas para el negocio, tales como movilidad, trabajo flexible, BYOD, continuidad del negocio, fusiones y adquisiciones, subcontratación de procesos empresariales y eficiencia de las TI. Haciendo de la virtualización de puestos de trabajo un elemento central de la seguridad, TI puede gestionar los riesgos de una forma más eficaz y proporcionar una flexibilidad óptima para permitir que las empresas hagan lo que es necesario en la forma que se debe hacer. Las 10 razones principales para reforzar la seguridad de la información mediante la virtualización de puestos de trabajo 1. Apoyar la flexibilidad en el trabajo y la movilidad La movilidad es vital para los trabajadores de las empresas de hoy día. No más ataduras a las mesas de trabajo, un número cada vez mayor de personas trabaja habitualmente en las oficinas de los clientes, de sus partners, desde su hogar, desde lugares públicos y desde muchos otros lugares fuera de la oficina. Dondequiera que trabajen, su productividad depende del acceso en cualquier momento a las aplicaciones y a la información, así como de la capacidad de compartir, colaborar o participar en reuniones en cualquier momento y desde cualquier lugar. A nivel empresarial, el trabajo flexible se ha convertido en una estrategia clave, a medida que las organizaciones van desplazando el trabajo a diferentes lugares, momentos y recursos con el fin de asegurar que el trabajo se hace con la gente adecuada, en el lugar correcto y en el momento correcto. Esto puede incluir todo, desde el teletrabajo y los programas de compartir puestos físicos; hasta el traslado de los procesos del negocio o departamentos enteros a nuevas ubicaciones. De esta forma, se puede aumentar la productividad, reducir los bienes inmuebles, los viajes y los costes de mano de obra; al tiempo que mejora la continuidad del negocio. www.citrix.com/secure 5 Seguridad de la información Informe Citrix XenDesktop ayuda a las organizaciones a mantener la seguridad de la información mientras permite que cualquier persona tenga acceso a los recursos de TI desde más lugares. La administración centralizada de aplicaciones y datos y las políticas de control de acceso granular permiten que sólo los usuarios autorizados se conecten a los recursos de la empresa. TI puede proporcionar un acceso seguro a cualquier persona, en cualquier lugar y en cualquier momento en un instante, a un conjunto específico de recursos y puede modificar y cancelar el acceso de la misma forma. Las personas pueden utilizar cualquier tipo de dispositivo para acceder a sus aplicaciones Windows y puestos de trabajo virtuales, desde ordenadores portátiles a tabletas y smartphones, sin necesidad de que TI tenga que configurar dichos dispositivos — una ventaja clave cuando los dispositivos en cuestión están en casa del usuario, en otra empresa, o en el otro lado del mundo. En su conjunto, la virtualización de puestos de trabajo hace las iniciativas de movilidad y el trabajo flexible más sencillo, menos costoso, más rápido de implementar y seguro garantizando así que la empresa pueda obtener todo el valor de esta estrategia clave. 2. Decir sí a la consumerización La consumerización, incluyendo igualmente los dispositivos de consumo adquiridos por la organización como los que son propiedad de los empleados, unido a las conexiones de alta velocidad disponibles en todo el mundo, ha aumentado considerablemente la capacidad de las personas para hacer su trabajo de la manera más conveniente y productiva posible. Si la gente lleva el portátil de su elección a la oficina, trabaja en una tableta mientras se encuentra fuera de la oficina o realiza consulta a través de su smartphone para responder a las necesidades del negocio cuando está desplazado, la consumerización es un caballo ganador para las personas y para la organización — pero complica mucho el escenario de seguridad para las TI. Los diferentes dispositivos pueden tener diferentes tipos de software de seguridad instalados, o ninguno en absoluto; muchos dispositivos populares no admiten antivirus, cortafuegos personales, u otras medidas de control existentes. TI necesita una forma segura de separar los datos del negocio de los personales en los dispositivos móviles de los consumidores. La virtualización de puestos de trabajo libera a las TI de la posibilidad de tener que gestionar la complejidad de la seguridad a través de una gama prácticamente ilimitada de dispositivos de usuario. Ayuda a evitar que los datos residan en dispositivos externos centralizando y controlando toda la información en el centro de datos. Las aplicaciones Windows, los datos y los puestos de trabajo son entregados a los dispositivos finales solamente de forma virtualizada, y aislados de cualquier dato personal o de aplicaciones instaladas en el dispositivo y no pueden moverse fuera del almacén de datos con control centralizado. Incluso en el caso de que un virus infecte el contenido personal en un dispositivo, el puesto de trabajo virtual aislado en la organización minimiza el impacto que tiene el virus en los recursos del negocio. Las políticas pueden retener dispositivos no administrados (y potencialmente comprometidos) para no interactuar con datos confidenciales y mitigar los riesgos. Además de aplicaciones Windows y puestos de trabajo virtualizados, Citrix ofrece Worx Mobil Apps y gestión de dispositivos móviles para proporcionar un mejor control y protección para los recursos virtualizados en dispositivos móviles. 3. Prevenir la pérdida de datos, asegurar la privacidad y proteger la propiedad intelectual Para una productividad óptima y una rápida implantación en el mercado, las organizaciones necesitan permitir colaboración y acceso a datos confidenciales y a la propiedad intelectual a través de la cadena de valor y la cadena de suministro. Los partners, proveedores, contratistas y otras terceras partes necesitan ser capaces de acceder y compartir aplicaciones y datos con el personal de la organización para mantener las operaciones al máximo rendimiento, pero sin darles rienda suelta dentro del firewall. TI necesita no sólo evitar la pérdida de datos y proteger la propiedad intelectual sino también garantizar la privacidad de los datos y la confidencialidad del cliente, cumplir con los compromisos contractuales y asegurar el cumplimiento de las normativas vigentes. www.citrix.com/secure 6 Seguridad de la información Informe Al centralizar los recursos en el centro de datos, la virtualización de puestos de trabajo permite a TI gestionar y proteger las aplicaciones Windows y los datos asociados de una forma más sencilla y eficaz, en una sola ubicación en lugar de en miles de ubicaciones diferentes de la organización y fuera de ella. En vez de preocuparse por los datos que se guardan en soportes extraíbles, tales como unidades USB, envíos de correos electrónicos entre los usuarios, documentos impresos o estar expuestos a la pérdida o robo, TI puede establecer políticas para controlar la capacidad de guardar, copiar, imprimir o, aparte de eso, mover los datos a través de un punto central de gestión. Para casos de uso sin conexión o que requieren recursos instalados localmente, Citrix le permite cifrar los datos dentro de un contenedor seguro y aislado en el punto final que se puede borrar remotamente, contribuyendo a garantizar la seguridad incluso si el dispositivo se pierde o es robado. XenClient provee los portátiles Windows con esas capacidades y XenMobile permite un aislamiento similar en los dispositivos móviles. 4. Cumplir la normativa global El cumplimiento de las leyes nacionales e internacionales, las normativas del sector y las políticas de la empresa son a la vez una carga creciente y un objetivo cambiante. Con poca capacidad para controlar la distribución de datos confidenciales y la falta de datos específicos sobre la ubicación, TI ha luchado con los problemas del cumplimiento normativo más allá de las fronteras. Aplicar un conjunto completo de controles y de uso de la información es demasiado restrictivo. Aplicar un conjunto mínimo de controles puede dar como resultado que no se cumplan las propias y particulares necesidades de la organización en cuanto a seguridad y tolerancia al riesgo. El control de una política granular centralizada, habilitada por la virtualización de puestos de trabajo, permite a TI detener la manipulación del cumplimiento normativo y la privacidad de los datos de manera reactiva y le permite desarrollar la estrategia de seguridad de la información idónea para su propio sector, las necesidades del negocio y los perfiles de riesgo. Un único conjunto de políticas puede administrar si los usuarios pueden agregar aplicaciones, copiar datos, acceder a periféricos y otras acciones dependiendo de su ubicación y otros factores. Unas reglas específicas del sector pueden ser aplicadas a las distintas unidades de negocio y según el tipo de trabajador si están bajo regulaciones específicas del sector, tales como normativas de privacidad de la Unión Europea (UE), en Sanidad la normativa Health Insurance Portability and Accountability Act (HIPAA), y PCI para el sector de tarjetas de pago y la ley Sarbanes - Oxley. En otros casos, la centralización en la base de la virtualización de puestos de trabajo reduce considerablemente la carga de la privacidad de los datos y el cumplimiento normativo. Por ejemplo, la Unión Europea protege la circulación de datos pertenecientes a sus ciudadanos a través de sus fronteras nacionales en la UE. Con la virtualización de puestos de trabajo, los datos pueden ser accedidos desde literalmente cualquier lugar del mundo sin dejar realmente el centro de datos, permitiendo a las organizaciones de TI afinar en el acceso a información restringida. Citrix ayuda a las organizaciones a demostrar el cumplimiento normativo a través de un registro completo de la actividad, informes y auditorías. Según aparecen nuevas normas y regulaciones, la solución de Citrix hace que sea sencillo definir nuevas políticas para garantizar el cumplimiento normativo dentro del mismo marco coherente. www.citrix.com/secure 7 Seguridad de la información Informe 5. Autorizar a los subcontratistas Las empresas están utilizando cada vez más a los subcontratistas, los temporales, los consultores, las empresas de outsourcing, recursos deslocalizados y otros trabajadores eventuales. Mientras que esto puede aumentar, la flexibilidad y la eficiencia, también presenta un reto para TI: proporcionar los recursos que estos subcontratistas necesitan de forma rápida y sencilla y la cancelación de los mismos una vez que el acuerdo de colaboración ha finalizado. Los dispositivos que utilizan los subcontratados pueden también ser problemáticos. Permitirles utilizar su propio equipo, reduce los costes, pero TI debe estar seguro de que sus dispositivos podrán ejecutar todas las aplicaciones necesarias para su trabajo. La virtualización de puestos de trabajo ofrece una solución a ambos problemas. Las aplicaciones Windows y los puestos de trabajo pueden ser aprovisionados y desaprovisionados al instante desde un único punto central de administración, incluso para subcontratados en el otro lado del mundo. Las aplicaciones y los puestos de trabajo también pueden ser entregados a cualquier tipo de dispositivo, ya sean propiedad del contratista, de un partner del negocio, o de la propia empresa o incluso un dispositivo alquilado. Después de la finalización del contrato, el acceso a los recursos puede desactivarse instantáneamente sin dejar atrás en el dispositivo aplicaciones o datos. 6. Aumentar el valor de las inversiones de seguridad existentes Tratar de gestionar la seguridad de cientos o miles de dispositivos de punto final individual es extremadamente difícil y consumen mucho tiempo, llevando a descuidos y retrasos inevitables. De hecho, los estudios han demostrado que una abrumadora proporción de ataques exitosos aprovecharon vulnerabilidades ya conocidas previamente para la que ya existía un parche o una configuración estándar segura. Al centralizar el mantenimiento, la virtualización de puestos de trabajo simplifica y acelera la seguridad de los dispositivos. Los parches, las actualizaciones de antivirus y las revisiones pueden ser instalados en una sola imagen principal, y después desplegarse casi al instante en toda la organización. Asimismo, XenMobile centraliza la seguridad y el control para dispositivos móviles. Una vez liberado del tiempo y del gasto generado por un SO distinto en cada dispositivo, las aplicaciones y las actualizaciones de seguridad, TI puede concentrarse mejor en lo más importante: la protección de datos en el centro de datos y responder rápidamente a los nuevos requisitos de seguridad. Citrix complementa la seguridad inherente de la virtualización de puestos de trabajo con sólidas alianzas con distintos proveedores de seguridad líderes del sector para ofrecer una solución de seguridad completa de múltiples capas. Las soluciones de seguridad Citrix Ready proporcionan seguridad adicional, personalización y libertad de elección para proteger los activos de datos confidenciales. 7. Salvaguardar la información y las operaciones durante un desastre o cualquier otra interrupción de la actividad Una interrupción de la actividad, ya sea planificada o no planificada, natural o artificial, puede ser un momento de gran vulnerabilidad para una organización ya que como las prácticas habituales cambian, las personas acceden a las aplicaciones y los datos en nuevas formas y el perímetro o las medidas de seguridad de punto final pueden verse comprometidas. Cuando ocurre un desastre, las organizaciones deben ser capaces de garantizar no sólo que los datos y las aplicaciones siguen siendo seguras, sino que también el negocio puede continuar sus operaciones de la forma más normal posible para evitar perjuicios a la reputación, pérdidas económicas, perjudicar las relaciones con los clientes y los partners, pérdida de productividad y otras consecuencias. www.citrix.com/secure 8 Seguridad de la información Informe La virtualización de puestos de trabajo ofrece una propuesta para la continuidad del negocio que abarca tanto el centro de datos como las personas que dependen de ella. La centralización de los recursos admite una doble estrategia en el centro de datos en que los usuarios pasan automáticamente de una a otra rápidamente y de forma transparente para seguir trabajando. Mientras tanto, TI puede centrarse en la protección de las aplicaciones Windows y de los datos centralizados en el centro de datos, y en asegurar el aprovisionamiento y controlar el acceso a estos recursos a través de XenDesktop y XenMobile, en lugar de tener que administrar aplicaciones locales y datos en múltiples dispositivos de usuario en toda la organización. Los dispositivos de uso final que ya no son seguros—tales como portátiles que se han quedado atrás en una evacuación—no mantienen ningún dato en formato utilizable. TI puede desactivar fácilmente la capacidad de éstos de acceder a aplicaciones Windows y puestos de trabajo virtuales e incluso eliminar los datos de forma remota. Lo mismo sucede con los dispositivos móviles, que pueden limpiarse selectivamente usando XenMobile. Para los usuarios, las aplicaciones y los puestos de trabajo virtuales pueden ser accedidos mediante cualquier dispositivo disponible en cualquier lugar disponible, sin necesidad de mover los datos con una unidad USB o por correo electrónico, y sin el riesgo de que los datos se queden en un equipo alquilado o prestado. 8. Minimizar el impacto de las brechas de seguridad de la información Ninguna estrategia puede garantizar la seguridad de la información perfecta y a perpetuidad. Una parte esencial de la gestión del riesgo es ser capaz de limitar el daño causado por las incidencias que se presentan. La administración centralizada permite a TI tomar medidas inmediatas en caso de una violación de la seguridad o de una configuración errónea. La primera línea de defensa es usar la virtualización para aislar datos y aplicaciones sensibles y ejecutarlos en cuentas con privilegios de usuario (en lugar de máquinas controladas por el usuario), minimizando así el impacto de la brecha en un solo componente. Incluso si la máquina es infectada, la segunda línea de defensa restablece la imagen a través de la virtualización al reiniciar la máquina. Por ejemplo, un archivo PDF “rogué” (malware) impactaría solo la funcionalidad del lector PDF virtualizado y no tendría acceso al registro de Windows y al sistema de archivos como ocurriría en un sistema no virtualizado. Los navegadores pueden ser protegidos igualmente y aislados de causar daños generalizados debido a un peligro. Si la integridad de un usuario está comprometida, como por ejemplo en un ataque de día cero, TI puede poner offline rápidamente el entorno del usuario y restaurarlo en un estado no comprometido volviendo a una imagen de oro. Con medidas de seguridad instaladas y aplicadas en cada sistema virtual, se evita que los ataques dañinos se extiendan a todos los otros sistemas del entorno— y TI puede actualizar las políticas de acceso en todo el entorno en un momento. 9. Apoyar un rápido crecimiento del negocio Cuando las organizaciones abren nuevas sucursales, amplían las instalaciones existentes o combinan operaciones con otra empresa o la adquieren, un modelo de seguridad excesivamente complejo y distribuido, puede demorar el tiempo de rentabilidad mientras TI trabaja para asegurar el dispositivo de cada persona. www.citrix.com/secure 9 Seguridad de la información Informe La virtualización de puestos de trabajo ofrece la posibilidad de extender el modelo de seguridad existente en la organización a nuevos lugares, personas y grupos de forma rápida, fácil y rentable. Simplifica la gestión de las oficinas y sucursales remotas de varias formas tales como un bloqueo de seguridad local, instalación rápida y alta disponibilidad—todo lo lo cual le permite a TI proporcionar acceso instantáneo a puestos de trabajo virtuales sin necesidad de integración de la red. Añadir nuevos usuarios a los grupos ya existentes según su perfil de seguridad y requisitos de trabajo significa que se aplican las políticas correctas desde el primer día. Como cada vez más organizaciones se mueven hacia estilos de trabajo flexible tales como la subcontratación, outsourcing y teletrabajo para extender su actividades, y pueden proporcionar aplicaciones seguras y acceso a los puestos de trabajo a cualquier tipo de usuario en cualquier lugar en cualquier dispositivo sin estar limitados por un modelo de seguridad rígidos o ineficiente, al mismo tiempo que mantiene un control estricto sobre exactamente cómo y dónde se accede a los datos. 10. Obtener seguridad sin entorpecer a los usuarios Tradicionalmente, la seguridad ha sido implementada a expensas de los usuarios. Se les ha permitido trabajar solo en espacios limitados y acceder a los recursos mínimos, dependiendo de los equipos corporativos estándar, sacrificando la movilidad y gastando tiempo en la autenticación en los sistemas y la gestión de sus contraseñas. En respuesta, incluso el empleado más fiel puede tener una visión adversa de seguridad y buscar formas de burlar o derribar las reglas—como por ejemplo copiar datos en una unidad USB prohibida para trabajar en casa, instalar aplicaciones no autorizadas, haciendo caso omiso de las políticas de acceso a la red y utilizando sus propios dispositivos y aplicaciones sin restricciones. La virtualización de puestos de trabajo pone patas arriba este modelo: en lugar de tener que lidiar con los interminables detalles de seguridad de los dispositivos de punto final, los usuarios simplemente entran una sola vez en un puesto de trabajo virtual con sus aplicaciones virtuales, entregadas bajo demanda en cualquier lugar que necesiten para trabajar, en el dispositivo de su elección, y son libres de hacer su trabajo mientras TI gestiona la seguridad de forma centralizada en el centro de datos. La capacidad de trabajar en cualquier lugar, utilizar dispositivos de consumo e incluso traer su propio dispositivo mejora la productividad y la satisfacción, al tiempo que minimiza el riesgo de una brecha de seguridad. Las políticas son determinadas por TI y aplicadas automáticamente, independientemente del usuario o de la forma de acceso. Conclusión Las organizaciones no pueden permitirse el lujo de ir para atrás en su intento de tener las prácticas de seguridad de la información bajo control. La virtualización de puestos de trabajo ofrece una solución segura por diseño para simplificar la seguridad, proteger la propiedad intelectual, garantizar la privacidad de los datos, cumplir con la normativa vigente y gestionar el riesgo al mismo tiempo que promueve el crecimiento y la productividad de la empresa. Con la virtualización de puestos de trabajo, las aplicaciones Windows, datos y puestos de trabajo son centralizados y asegurados en el centro de datos, en lugar de estar distribuidos en cientos o miles de puntos finales y son entregados on-demand con un control y visibilidad completos. La organización puede facilitar el acceso seguro y la colaboración para cada empleado, subcontratado o partner permitiendo el nivel adecuado de acceso dependiendo del perfil de usuario, del dispositivo, red o ubicación. La gestión centralizada de los datos y las políticas de control de acceso granular ayudan a evitar la pérdida de datos, garantizar la privacidad y salvaguardar los activos del negocio—incluso para los datos almacenados en dispositivos locales o en la nube—mientras que el seguimiento completo de la actividad, accesos y auditoria refuerzan el cumplimiento normativo. Cualquier dispositivo de acceso facilita la consumerización, al tiempo que la gente puede utilizar prácticamente cualquier ordenador portátil, tablet o smartphone para acceder a sus aplicaciones y puestos de trabajo virtuales sin añadir complejidad de administración o la introducción de vulnerabilidades. www.citrix.com/secure 10 Seguridad de la información 11 Informe Las convincentes ventajas de la virtualización de puestos de trabajo ya son un tema principal para la mayoría de las organizaciones de TI. Aprovechándolo como una capa de seguridad, las organizaciones pueden promover prioridades claves tales como la movilidad, el trabajo flexible y programas BYOD mientras gestiona los riesgos de una forma más eficaz. Las aplicaciones y los datos asociados ya no están dispersos más allá de su control, ya que permanecen en donde pertenecen, en el centro de datos, donde aportan un valor mayor que nunca para el negocio. Para obtener más información acerca de las soluciones de Citrix para la seguridad de la información, por favor visite www.citrix.com/secure. Recursos adicionales • CSO Magazine: Empowering information security with desktop virtualization • Secure by design: 5 customers use desktop virtualization for security • An insider’s look at security strategy based on desktop virtualization • IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, October 2012. 3. Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, September 2012. Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) 393 1888 +1 (954) 267 3000 Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Switzerland +41 (0)52 6 35 77-00 Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0)91 414 98 00 5385 Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) 690 6400 Acerca de Citrix Citrix (Nasdaq:CTXS) transforma la forma de trabajo y colaboración en la empresa en la era cloud. Mediante tecnologías líderes en cloud, colaboración, networking y virtualización, Citrix potencia en trabajo en movilidad y lo servicios cloud, haciendo que complejas labores TI sean más sencillas y accesibles para 260,000 organizaciones. El 75 por ciento de los usuarios de Internet se benefician diariamente de los productos Citrix que cuenta con más de 10.000 partners en 100 países. La facturación anual en 2012 fue de 2.59 billones de dolares. Mayor información en www.citrix.com. Copyright © 2013 Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix Ready are trademarks of Citrix Systems, Inc. and/or one of its subsidiaries, and may be registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies. 0513/PDF www.citrix.com/secure