La seguridad fortalece el negocio Soluciones de seguridad web unificada © BLUE COAT SYSTEMS, INC NOTAS DEL PRODUCTO Soluciones de seguridad web unificada Brinde protección sin límites a los usuarios que están permanentemente conectados Es un mundo nuevo. Las organizaciones ahora cuentan con recursos que son cada vez más móviles y demandantes, y están cada vez más conectados: utilizan sus propios dispositivos y desean acceder a datos corporativos en todo momento, desde cualquier lugar. Las organizaciones deben poder ampliar los límites de su red corporativa para brindar informes, políticas y protección de seguridad web constantes para todos los usuarios en cualquier dispositivo o red. Al adoptar un enfoque unificado de seguridad que incorpora servicios de nube dinámicos en implementaciones de seguridad web tradicionales basadas en dispositivos, las organizaciones inteligentes pueden proteger sus recursos empresariales vitales y ofrecer una protección integral y constante a los usuarios en cualquier lugar donde se encuentren, y en cualquier dispositivo que estén usando. Aquí le mostramos cómo. Las empresas y sus trabajadores nunca estuvieron más conectados que ahora: están conectados entre sí, con los clientes, con los proveedores, con el mundo exterior. De hecho, uno de los imperativos de las organizaciones de TI en todo el mundo es garantizar que estas conexiones estén siempre disponibles, independientemente del lugar donde estén los empleados y los clientes, o de los dispositivos que estén usando. Las empresas han ingresado a una era de conectividad permanente, y no hay vuelta atrás. En esta nueva era, las organizaciones necesitan un nuevo enfoque de seguridad web que pueda ampliar sus perímetros de seguridad para proteger constantemente a todos los usuarios en cualquier lugar y en cualquier dispositivo. ¿Por qué? 1.Las empresas deben disminuir el riesgo creciente de pérdida de datos por parte de usuarios/dispositivos remotos y móviles que no están correctamente protegidos. La pérdida de datos puede ser devastadora y generar pérdidas financieras, multas y daños a la marca corporativa. Los delincuentes cibernéticos apuntan cada vez más a los trabajadores remotos y móviles, porque son cada vez más vulnerables: un informe de IBM predijo que habría el doble de ataques a dispositivos móviles en 2011 en comparación con 2010, fomentados por la incorporación de teléfonos inteligentes y tabletas en la empresa, como el enfoque “traiga su propio dispositivo”, que permite que los dispositivos personales accedan a la red corporativa. Además de la amenaza de ataques malintencionados, las empresas se enfrentan a un riesgo importante de pérdida de datos por robo y negligencia de los usuarios. En una encuesta reciente de Check Point sobre seguridad móvil, más del 70 % de los profesionales de TI opinó que los empleados descuidados representan una amenaza de seguridad mayor que los piratas informáticos. 2.Los profesionales de TI y seguridad deben poder administrar y aplicar políticas coherentes para toda la fuerza de trabajo. La aplicación de políticas coherentes para todos los usuarios es vital para permitir la movilidad y flexibilidad seguras de los usuarios. El uso creciente de los medios sociales, por ejemplo, añade un riesgo importante para las empresas: más del 50 % de las organizaciones ha experimentado un aumento en los ataques de malware debido al uso de medios sociales por parte de los empleados, según una encuesta del Ponemon Institute. Las organizaciones deben poder establecer y aplicar políticas en torno a los medios sociales para disminuir el riesgo de pérdida de datos, menor productividad de los empleados y amenazas de malware, independientemente del dispositivo o la ubicación del usuario. 3.Las organizaciones tienen que ser más rápidas y estar más alertas para identificar amenazas y reaccionar ante ellas. Las empresas deben poder identificar y responder rápidamente a amenazas desde cualquier lugar. En su informe de seguridad web de 2012, Blue Coat registró un aumento del 240 % en sitios malintencionados y que una empresa promedio se enfrenta a 5 000 amenazas exclusivas por mes. La movilidad está aumentando el riesgo: “Durante años, los observadores se han preguntado cuándo el malware se convertiría en un problema real para la última generación de dispositivos móviles”, asegura IBM. “Parece que la espera ha terminado”. Esto significa que es necesario contar con una infraestructura de seguridad que facilite la rapidez mediante el uso de soluciones locales y basadas en la nube, junto con una solución de detección de amenazas líder de la industria. Las organizaciones, sin importar su tamaño, no tienen otra opción más que respaldar y fomentar este método de conexión permanente para hacer negocios. Si la organización no brinda respaldo y seguridad a los dispositivos que los usuarios quieren utilizar, se arriesga a tener problemas mayores: no se rechazará a los usuarios, y si sus actividades no se administran y supervisan correctamente, el daño podría ser grave. 1 NOTAS DEL PRODUCTO La seguridad fortalece el negocio Reconsideración de los enfoques de seguridad El enfoque más estratégico y previsor que las empresas deben adoptar es permitir y conectar a sus usuarios —donde sea que estén— ampliando los límites de la red corporativa. Para lograr esto, los líderes de TI inteligentes deben adoptar un nuevo enfoque de seguridad que pueda proteger a los usuarios que están permanentemente conectados. El primer paso para abordar las necesidades de seguridad de estos recursos móviles es comprender las maneras en que las personas trabajan en la actualidad y las amenazas adicionales inherentes a este nuevo entorno. La realidad es que, hoy, muchos trabajadores están siempre conectados: se llevan su trabajo de la oficina al hogar, a la cafetería o a donde necesiten o deseen estar. Actualmente, más y más trabajadores ni siquiera están en una oficina corporativa. Esto significa que se conectan a la red corporativa mediante redes sobre las que el departamento de TI no tiene control. En estas ubicaciones diferentes, a menudo, los usuarios acceden a la red desde más de un dispositivo, ya sea un equipo portátil, un smartphone, una tableta o todo lo anterior. Además, los mismos dispositivos que estos trabajadores usan para actividades corporativas también son utilizados para actividades personales, lo cual expone a los usuarios —así como a la red corporativa— a un riesgo mayor. Antes, era relativamente simple para el departamento de TI de una organización definir el perímetro de su red, pero ese paradigma ha desaparecido. El mundo ha pasado de ser un modelo estático y centralizado en el que la seguridad es una fortaleza alrededor de la red a ser un modelo altamente dinámico orientado a los usuarios. La realidad de hoy es que el perímetro de la red es mucho más fluido y se extiende a cualquier dispositivo que esté en manos de los usuarios, donde sea que los usuarios estén. Seguridad sin límites Soluciones de seguridad web unificada © BLUE COAT SYSTEMS, INC Si bien las actividades y las ubicaciones de los usuarios han cambiado, la necesidad de protegerlos y de proteger la red corporativa, no. Por lo tanto, el desafío ahora es cómo extender la seguridad en este nuevo entorno sin crear un ambiente restrictivo. La seguridad debe poder abordar cada caso de uso individual: desde usuarios fijos en la sede central corporativa hasta trabajadores remotos en sucursales y trabajadores móviles que llevan sus dispositivos a donde vayan. La mejor manera de abordar este desafío creciente de asegurar un perímetro más fluido y móvil es con una solución que le permita a su política de seguridad seguir a los usuarios en todas las redes y dispositivos. Como los usuarios están siempre conectados, las empresas necesitan una seguridad permanente. Este tipo de seguridad permanente puede lograrse mediante una solución de seguridad web unificada, que extienda las soluciones existentes basadas en dispositivos con la flexibilidad y escalabilidad de la seguridad web basada en la nube. En este tipo de arquitectura unificada, se pueden optimizar los dispositivos y un servicio basado en la nube según los requisitos de la empresa y de la ubicación específica, lo que les permite a las organizaciones contar con lo mejor de ambas opciones para administrar la rentabilidad, brindar rendimiento y velocidad superiores, y garantizar rapidez y escalabilidad. Los servicios basados en la nube son particularmente efectivos para extender la protección y las políticas a oficinas remotas o sucursales, y a trabajadores móviles. Un informe de investigación de Enterprise Strategy Group considera que los empleados que trabajan en oficinas remotas y sucursales presentan un desafío de seguridad mayor que aquellos de ubicaciones centrales. “Estas oficinas remotas con decenas de empleados necesitan administración de amenazas web”, observa ESG, “pero debido a que no tendría ningún sentido en lo económico o técnico implementar un dispositivo de gateway en cada instalación remota, los servicios de nube resultan particularmente atractivos”. En un entorno de seguridad web integrado y unificado, las soluciones basadas en la nube pueden extender la seguridad a usuarios y oficinas que generalmente no están protegidas por dispositivos. La mayor ventaja de las soluciones basadas en la nube para estas ubicaciones es que pueden implementarse y escalarse fácilmente. Un enfoque de seguridad unificado Para algunas organizaciones, en particular, las pequeñas y medianas empresas, un enfoque basado en la nube puede ser suficiente para abordar sus necesidades, siempre que la solución ofrezca funcionalidades de vanguardia, como detección de amenazas globales, políticas flexibles e informes unificados. Para muchas otras empresas, en particular, las empresas más grandes, la implementación de una solución de nube de seguridad web es más eficaz cuando es parte de un enfoque unificado de seguridad, en el que el servicio de nube puede implementarse con dispositivos de seguridad web. Esto permite que la organización ofrezca soluciones de seguridad que sigan al usuario desde ubicaciones corporativas, con dispositivos locales, hasta sucursales, ubicaciones remotas y dispositivos móviles, con los mismos niveles de política y protección de un lugar al otro. Existen ventajas significativas cuando se adopta este tipo de enfoque unificado, como por ejemplo: • Menor riesgo de pérdida de datos: La triste realidad es que, hoy en día, muchos trabajadores remotos y móviles —y sus dispositivos— están bastante desprotegidos. En una encuesta reciente de Check Point, casi el 90 % de los profesionales de TI expresó que los dispositivos móviles, como los smartphones y las tabletas, se conectan a la red corporativa, y 2 NOTAS DEL PRODUCTO La seguridad fortalece el negocio Soluciones de seguridad web unificada © casi el 50 % comentó que en estos dispositivos se almacenan datos de clientes. Con un enfoque unificado, las organizaciones pueden eliminar las deficiencias de seguridad ofreciendo una aplicación de políticas y protección sistemáticas para todos los usuarios, incluso en dispositivos personales. • Rentabilidad protegida: Existen muchas organizaciones que han invertido en dispositivos de seguridad web y necesitan que estos cumplan con diversas reglamentaciones. Al mismo tiempo, también necesitan proteger a los usuarios remotos y móviles. Con un enfoque de seguridad unificado, ahora pueden extender los servicios de nube de seguridad web a estos usuarios y, al mismo tiempo, proteger su inversión en dispositivos. Los informes y las políticas unificadas hacen que esta implementación de seguridad sea perfecta para todos los usuarios y que la inversión en los dispositivos esté protegida. • Menor complejidad: Al utilizar un enfoque unificado, las organizaciones pueden simplificar considerablemente la aplicación de políticas y los informes, de manera que las políticas puedan crearse centralmente y enviarse a todos los usuarios. La complejidad también se ve reducida porque el departamento de TI trabaja con una menor cantidad de proveedores, con lo cual hay menos riesgo de incompatibilidades o de acusaciones entre proveedores. • Mayor escalabilidad: Está claro que el uso de dispositivos móviles aumentará, impulsado por la adopción de iniciativas relacionadas con iPad y otras tabletas por parte de los empleados y de la empresa. Recién ahora, las empresas están descubriendo cómo usar las tabletas para que sus trabajadores sean más eficaces y móviles. Una solución de seguridad web unificada permite que las empresas escalen sin problemas y extiendan un marco sistemático de protección y políticas a nuevos usuarios, dispositivos y oficinas. • Agilidad optimizada: Una de las principales ventajas de usar un servicio basado en la nube como parte de un enfoque unificado de seguridad es que le ofrece a la organización de TI mucha más agilidad en la administración de presupuestos de capital. Con una solución de nube, las organizaciones no tienen que hacer una gran inversión anticipada en tecnología, y pueden agrupar a los usuarios para mejorar la flexibilidad. Elección de la solución correcta Para lograr todos estos beneficios y brindarles a los trabajadores una protección integral estén donde estén, es importante no solo elegir un enfoque unificado, sino elegir un enfoque unificado que ofrezca los beneficios, el rendimiento y las características que realmente cumplan con la promesa de una mayor rentabilidad, una menor complejidad, una mayor escalabilidad y una agilidad mejorada. También es importante elegir una solución que proporcione protección de amenazas global, políticas coherentes e informes unificados. Con estas funciones unificadas, la organización puede administrar centralmente a todos los usuarios, independientemente de su dispositivo y ubicación. La implementación de una solución de proveedor único para una defensa unificada completa mejora la capacidad de la organización para maximizar el rendimiento, la escalabilidad, la agilidad y la simpleza. Para ayudar a las organizaciones a crear una solución de seguridad web unificada exitosa, Blue Coat propone beneficios importantes para clientes y ventajas considerables en comparación con la competencia. Las soluciones de seguridad web unificada de Blue Coat ofrecen seguridad web universal a usuarios en cualquier red, en cualquier momento y en cualquier dispositivo a través de: • Protección global contra amenazas: Protección empresarial sistemática que no compromete el rendimiento, respaldada por la mejor defensa contra malware del sector. • Políticas de una identidad: Políticas basadas en identidad que siguen a los usuarios por cualquier red o dispositivo, creadas con el motor de políticas más flexible del sector. • Informes unificados: Información de utilidad inmediata para todos los usuarios y dispositivos, con datos en tiempo real e investigación detallada granular para la resolución de incidentes. Conclusión Con las nuevas amenazas inherentes de los recursos cada vez más móviles y los límites poco claros entre el uso empresarial y personal de dispositivos, es evidente que los métodos convencionales para asegurar el perímetro en este nuevo entorno no son suficientes. Para recursos con una creciente movilidad, las organizaciones pueden maximizar de manera más eficiente sus iniciativas de seguridad incorporando una solución basada en la nube como parte de un enfoque unificado. De esta manera, pueden ofrecer seguridad permanente a los usuarios que están permanentemente conectados para proteger a sus organizaciones de amenazas que siempre están presentes en la Web. BLUE COAT SYSTEMS, INC 3 NOTAS DEL PRODUCTO La seguridad fortalece el negocio Blue Coat Systems Inc. www.bluecoat.com Sede central corporativa Sunnyvale, CA, EE. UU. +1 408 220 2200 Blue Coat Brasil São Paulo +55 11 3443 6879 Blue Coat México México D.F. +52 55 3300 5825 © 2013 Blue Coat Systems, Inc. Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida por ningún medio ni traducida a ningún medio electrónico sin el consentimiento escrito de Blue Coat Systems, Inc. La información de este documento se considera precisa y confiable en la fecha de publicación; no obstante, no debe interpretarse como un compromiso de parte de Blue Coat, y Blue Coat no puede garantizar la precisión de ningún dato presentado luego de la fecha de publicación. Este documento solo tiene fines informativos. Blue Coat no asume ninguna garantía, expresa, implícita o legal con respecto a la información de este documento. La información incluida en este documento fue desarrollada para productos y servicios ofrecidos en los Estados Unidos. Es posible que Blue Coat no ofrezca en otros países los productos, los servicios o las características que se analizan en este documento. Comuníquese con su representante local de Blue Coat para obtener información sobre los productos y servicios actualmente disponibles en su área. Los productos, servicios técnicos y cualquier otro dato técnico de Blue Coat mencionado en este documento están sujetos a leyes, reglamentaciones y requisitos de control y sanciones a la exportación en los EE. UU., y pueden estar sujetos a reglamentaciones de exportación e importación en otros países. Usted acepta cumplir estrictamente estas leyes, reglamentaciones y requisitos, y reconoce que tiene la responsabilidad de obtener cualquier licencia, permiso u otra aprobación que pudiera exigirse para exportar, reexportar, transferir en el país o importar luego de haber recibido el envío. Blue Coat puede tener patentes o solicitudes de patentes pendientes sobre el objeto de este documento. La entrega de este documento no le otorga ninguna licencia de estas patentes. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter y BlueTouch son marcas comerciales registradas de Blue Coat Systems, Inc. en los Estados Unidos y en todo el mundo. Todas las demás marcas comerciales mencionadas en este documento son propiedad de sus respectivos dueños. v.WP-UNIFIED-WEB-SECURITY-SOLUTIONS-A4-EN-v2a-0413 Blue Coat Argentina Buenos Aires +54 (11) 4850 1215 4