Estrategias de seguridad para el éxito - SERIES DE LIDERAZGO DE SEGURIDAD: Está protegiendo la información que más importa? - Citrix

Página creada Iván Panadero
 
SEGUIR LEYENDO
Estrategias de seguridad para el éxito - SERIES DE LIDERAZGO DE SEGURIDAD: Está protegiendo la información que más importa? - Citrix
SERIES DE LIDERAZGO DE SEGURIDAD:

Estrategias de
seguridad para el éxito
Está protegiendo la información
que más importa?
Estrategias de seguridad para el éxito - SERIES DE LIDERAZGO DE SEGURIDAD: Está protegiendo la información que más importa? - Citrix
ÍNDICE DE MATERIAS

        5 PASOS PARA CONTROLAR
        APLICACIONES Y DATOS
        PÁGINA 4

        5 MEJORES PRÁCTICAS PARA HACER
        DE LA SEGURIDAD UN ASUNTO DE TODOS
        PÁGINA 6

        3 ESTRATEGIAS PARA CUMPLIR LA
        NORMATIVA VIGENTE
        PÁGINA 8
Estrategias de seguridad para el éxito - SERIES DE LIDERAZGO DE SEGURIDAD: Está protegiendo la información que más importa? - Citrix
INTRODUCCIÓN

LA SEGURIDAD NUNCA HA SIDO TAN DESAFIANTE. Tendencias
como la movilidad, BYOD y la informática en la nube significa que más gente accede a la
información empresarial confidencial desde más lugares y de más formas que nunca.

Para TI, el reto es proteger esta información de su pérdida, robo y de amenazas cada vez
más sofisticadas mientras cumple con los requisitos de privacidad, cumplimiento normativo
y mandatos en cuanto a la gestión de riesgos. Las estrategias de seguridad sólidas deben
incluir políticas inteligentes, su aplicación rigurosa y un profundo seguimiento y presentación
de informes, además de proporcionar a la gente el nivel de acceso a los recursos de la
empresa que necesitan para ser productivos y hacer su trabajo.

Citrix, líder reconocido por sus contribuciones al avance de la seguridad de la información,
puede ayudarle a proteger proactivamente la información, gestionar el riesgo y lograr
el cumplimiento normativo. Usted puede confiar a Citrix la seguridad de su negocio con
un espacio de trabajo digital integrado y totalmente seguro que unifica y enriquece la
experiencia del usuario final; asegura todo tipo de aplicaciones y datos empresariales;
y simplifica la capacidad de TI para administrar entornos cada vez más complejos,
híbridos y de múltiples nubes.

Complementado por socios de seguridad líderes del sector, Citrix ofrece soluciones de seguridad
holísticas para ayudarle a enfrentarse a las crecientes amenazas contra la seguridad informática
de hoy, mientras le prepara para futuras necesidades.

En este libro electrónico exclusivo Security Leadership Series, el director de seguridad
de Citrix Stan Black y el estratega jefe de seguridad Kurt Roemer comparten las mejores
prácticas para:
n   Asegurar un entorno de negocios transformado por las nuevas tecnologías
n   Involucrar a los usuarios para proteger la información empresarial
n   Satisfacer los requisitos de la normativa vigente relacionada con la seguridad

Para los responsables de TI y seguridad es imprescindible leer estas estrategias de seguridad
para el éxito. Empiece hoy mismo.

                                    Si desea más información, por favor visite www.citrix.es/secure
Estrategias de seguridad para el éxito - SERIES DE LIDERAZGO DE SEGURIDAD: Está protegiendo la información que más importa? - Citrix
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO

5                    PASOS PARA CONTROLAR
                     APLICACIONES Y DATOS
                     Su reto es asegurar un entorno empresarial transformado por las complejidades de la
                     informática en la nube y los nuevos requisitos de movilidad de la plantilla. Cómo hacerlo.

Nunca                La revolución digital ha transformado las operaciones y           seguridad que deben proporcionar un perímetro de seguridad
                     modelos empresariales en muchas maneras positivas, y está         definido por software que lo abarque todo.
antes las            ofreciendo beneficios que van desde un servicio de atención al
aplicaciones y       cliente mejorado para una mayor productividad hasta nuevas        Las herramientas y métodos tradicionales para asegurar las
                     fuentes de ingresos. Pero la transformación del negocio digital   aplicaciones y los datos han demostrado ser insuficientes para
datos han sido       también ha presentado nuevas oportunidades para hackers,          abordar adecuadamente las complejidades inherentes a los
más críticos         cibercriminales, y otras malas personas. Nunca antes las apli-    diversos negocios actuales y el panorama de amenazas. Las
                     caciones y datos han sido más críticos para las operaciones       organizaciones, en particular las de sectores altamente regu-
para las             del negocio, o han estado más en riesgo ante el hurto, la         lados, necesitan administrar y mitigar los riesgos cibernéticos
operaciones          exposición, y la corrupción.                                      de forma que protejan los datos en reposo, en uso y en trán-
                                                                                       sito. Además, deben cumplir estos objetivos incluso cuando
del negocio,         A pesar de que las organizaciones gastan colectivamente miles     su comunidad de “usuarios” incluye a los empleados móviles,
o han estado         de millones de dólares para contrarrestar las amenazas ciber-     remotos; consultores de terceros; externalización; y otros
                     néticas, la diversidad, volumen y sofisticación de esas amen-     socios comerciales.
más en riesgo        azas continúa expandiéndose. Los modelos cambiantes de la
ante el hurto,       informática y las redes lo complican aún más.                     “Las empresas necesitan tomar medidas más inteligentes para
                                                                                       proteger su información confidencial, especialmente mientras
la exposición,       En el pasado, las corporaciones rutinariamente mantenían          que las amenazas vayan en aumento y más empleados estén
y la corrupción.     sus sistemas y datos más confidenciales asegurados en sus         pasando por alto las prácticas y políticas de seguridad porque
                     centros de datos centrales y los portátiles administrados por     son demasiado complejas”, dice Stan Black, jefe de seguridad
                     la empresa. Sin embargo, hoy en día, los datos y aplicaciones     de Citrix. “La demanda de dispositivos y acceso en cualquier
                     suelen residir en dispositivos móviles dentro de soluciones       momento y lugar a menudo sobrepasan las precauciones por
                     establecidas en el departamento, o en servidores basados en       la seguridad estos días. Nadie puede darse el lujo de asumir
                     la nube. Todas estas plataformas y ubicaciones, además de las     que un dispositivo o red es inherentemente seguro”.
                     redes que las interconectan, requieren fuertes controles de
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO

                     Para asegurar mejor sus aplicaciones y datos, las organizaciones   seguridad centradas en dispositivos individuales.
                     deben integrar estas mejores prácticas:
                                                                                        Citrix aliado de confianza en seguridad
                     1. Centrarse en el equilibrio entre                                Durante casi tres décadas, Citrix ha sido un aliado informático
                     las necesidades de seguridad y de la                               de confianza para miles de empresas en todo el mundo. Los
                     experiencia de usuario                                             clientes confían en Citrix para la seguridad de su negocio por
                     Cuando las aplicaciones y los datos sensibles están                medio de un espacio de trabajo digital integrado y completo
                     amenazados, la seguridad debe prevalecer sobre la facilidad        que unifica y enriquece la experiencia del usuario final; asegura
                     de acceso y facilidad de uso. Dicho esto, las organizaciones de    todo tipo de aplicaciones y datos empresariales; y simplifica su
                     éxito toman una visión holística de la seguridad que se esfuerza   capacidad para administrar entornos de nubes cada vez más
                     en implementar controles de seguridad no obstructivos y            complejas, híbridas y múltiples. Las capacidades fundamentales
                     prácticas que no frustrarán innecesariamente a los usuarios        de seguridad entregadas en el porfolio de Citrix incluyen:
                     ni dificultarán su productividad. Afortunadamente, algunas de
                                                                                        n ACCESO CONTEXTUAL — Obtener los controles
                     las defensas de seguridad más efectivas son transparentes y
                                                                                          necesarios para asegurar niveles apropiados de acceso
                     fluidas para los usuarios finales.
                                                                                          basados en el usuario, el terminal, la red y el perfil
                     2. Habilitar opciones flexibles de                                   de seguridad de cada individuo dentro y fuera de su
Los clientes         almacenamiento de datos, acceso y gestión                            organización.

de todos             Las empresas pueden beneficiarse considerablemente de              n SEGURIDAD DE RED — Proporcionar la entrega cifrada
                     tener una plantilla que es móvil o ampliamente dispersa.             de aplicaciones y puestos de trabajo a empleados y
los sectores,        Inevitablemente, sin embargo, usuarios, dispositivos y sistemas      terceros, imponer el control de acceso a la red y redes
incluidos los        dispersos e interconectados proporcionan más objetivos a             microsegmentadas para el cumplimiento normativo y
                     los atacantes cibernéticos. Las empresas necesitan diseñar e         seguridad, al tiempo que ofrece el nivel más alto de tiempo
más regulados        implementar estrategias de gestión de datos en consonancia           de servicio y rendimiento.
y específicos,       con el valor y la confidencialidad de los datos en riesgo. Para
                     sus datos más confidenciales y críticos, por ejemplo, las          n SEGURIDAD DE APLICACIONES — La centralización de
confían en           empresas pueden decidir que el almacenamiento solo se                aplicaciones y la gestión de actualizaciones de sistema
                     permita en sus servidores centrales más seguros, evitando la         operativo y configuraciones, proporciona acceso seguro
Citrix para                                                                               a los recursos de la organización, incluso desde los
                     distribución fuera de las paredes de la empresa e imponiendo
proporcionar         estrictos requisitos y procedimientos de acceso.                     dispositivos propiedad de los empleados, al tiempo que
                                                                                          mitiga las amenazas avanzadas y ataques de denegación
un espacio de
                     3. Ofrezca un poderoso motor de                                      de servicio.
trabajo digital      políticas para controles contextuales
                                                                                        n SEGURIDAD DE LOS DATOS — Evite que los datos
seguro con           En lugar de dar a los usuarios pases de acceso total a sus
                                                                                          confidenciales y altamente valiosos puedan residir en los
                     datos, aplicaciones y redes, debe implementar controles que
un perímetro                                                                              terminales manteniéndolos en el centro de datos siempre
                     puedan considerar el contexto de cada solicitud de acceso. Con
                                                                                          que sea posible. Cuando se deban movilizar datos, aborde
definido por         estos controles, los administradores de TI pueden establecer
                                                                                          el almacenamiento inseguro de datos móviles con su
                     políticas que determinen los títulos y departamentos de la
software.                                                                                 almacenamiento en contenedores, cifrado de datos y un
                     gente, sus ubicaciones, la seguridad de las redes que están
                                                                                          intercambio seguro de archivos.
                     usando, las capacidades de sus terminales, e incluso variables
                     tales como la hora del día en que intentan acceder a los datos.    n ANÁLISIS E INFORMACIÓN — Consiga la capacidad de
                                                                                          determinar la degradación del rendimiento del usuario para
                     4. Permitir una eficiente gestión del                                identificar rápidamente la fuente, detectar inmediatamente
                     cumplimiento normativo y presentación                                configuraciones erróneas y ataques, y cumplir con las
                     de informes                                                          regulaciones para reducir el alcance de las auditorías.
                     A nivel mundial, las organizaciones se enfrentan a
                     más de 300 regulaciones y leyes relacionadas con los               “Los clientes confían en Citrix como proveedor de seguridad
                     niveles mínimos de privacidad y seguridad, con más de              en los entornos más exigentes, incluyendo servicios sanitarios,
                     3500 controles específicos en la actualidad. Para garantizar       gobierno, educación, fabricación y finanzas”, dice Kurt Roemer,
                     el cumplimiento y satisfacer las demandas de auditoría,            director de estrategia de seguridad de Citrix. “Combinado
                     las soluciones de seguridad deben proporcionar una                 con la solidez de nuestras alianzas Citrix Ready, Citrix habilita
                     supervisión completa y automatizada, registro e informes           la seguridad en toda la empresa, nubes y entornos móviles,
                     de acceso a datos, movimiento de datos y actividades               mientras optimiza la experiencia del usuario”.
                     a nivel de red. Es importante que las soluciones sean lo
                     suficientemente flexibles para adaptarse fácilmente a las          Los clientes de todos los sectores, incluyendo los más
                     nuevas regulaciones y estándares a medida que emergen.             altamente regulados y observados, confían en Citrix para
                                                                                        proporcionar un espacio de trabajo digital seguro con un
                     5. Reducir la superficie de ataque                                 perímetro definido por software que combina el acceso
                     mientras bajan los costes de TI                                    seguro a aplicaciones y datos con un control contextual,
                     Controlando la distribución de datos y proporcionando              visibilidad y análisis de comportamiento en los dispositivos,
                     acceso contextual, las organizaciones pueden reducir               redes y nubes. Este enfoque holístico de la seguridad y
                     significativamente sus superficies de ataque. Estas protecciones   análisis ayuda a las organizaciones a abordar las crecientes
                     deben incluir el uso rutinario del cifrado de las aplicaciones y   amenazas de hoy en día contra la seguridad informática
                     datos en reposo, en uso, o en tránsito. A su vez, con menos        mientras se preparan para futuros requisitos. n
                     objetivos expuestos a proteger, las empresas pueden reducir
                     sus costes operativos ahorrándose compras de tecnologías de

                                                                       Si desea más información, por favor visite www.citrix.es/secure
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO

5
                        MEJORES PRÁCTICAS PARA
                        HACER DE LA SEGURIDAD UN
                        ASUNTO DE TODOS
                        Los empleados son uno de los mayores riesgos de la seguridad de la información. Utilice estas
                        cinco técnicas probadas para fortalecer su estrategia de seguridad y proteger su negocio.

“Cuando las             Amenazadas por una variedad cada vez mayor de potentes            1. Educar a los usuarios
                        amenazas, los empleados móviles de hoy son los participantes      Una plantilla laboral informada, consciente de la seguridad
 políticas se           de primera línea en la lucha por asegurar la empresa. Así que     es la primera línea de defensa de cada empresa contra
                        mientras que las sólidas estrategias de seguridad deben incluir   amenazas a la seguridad, por lo tanto enseñar a la gente
 desarrollan en
                        políticas inteligentes, la aplicación rigurosa y un profundo      cómo trabajar de forma segura desde cualquier lugar en
 colaboración           seguimiento/creación de informes, también deben reflejar las      cualquier dispositivo debe ser una prioridad.
 a través de la         necesidades y los hábitos de los usuarios de la empresa.
                                                                                          Enseñar las mejores prácticas es una buena receta contra
 compañía, y la         “Los usuarios finales son en última instancia, donde la           el fracaso. Tómese el tiempo necesario para comprender
                        seguridad tiene éxito o fracasa”, dice Kurdo Remero, estratega    quiénes son sus usuarios, qué hacen, y lo que necesitan. Luego
 conciencia de
                        jefe de seguridad de Citrix.                                      explíqueles las políticas de seguridad de su empresa en términos
 la seguridad                                                                             que sean fácilmente comprensibles y relevantes a su rol.
 está tejida en         Por desgracia, mantener a los empleados seguros y
                        satisfechos no es fácil. Los empleados quieren acceso a la        “La relevancia es clave”, dice Roemer. “Todo lo que usted
 la cultura, las        información en cualquier lugar, en cualquier momento y            presente debe ser específico para la función de cada persona
                        desde cualquier dispositivo sin engorrosas protecciones de        en vez de ser igual para todos”.
 violaciones de
                        seguridad que les retrasen. Los responsables de negocio
 seguridad no           quieren salvaguardar la información importante sin inhibir        También debería ser personal, añade Stan Black, director de
                        el crecimiento, la innovación y la competitividad. Los            seguridad de Citrix. Por ejemplo, además de la formación
 son frecuentes”.
                        departamentos de TI quieren mantener productivos a todos          relacionada con la seguridad en el trabajo, Citrix proporciona
       — STAN BLACK     aunque reconocen que los empleados y sus dispositivos son         a sus empleados asesoramiento sobre temas tales como
         DIRECTOR DE
  SEGURIDAD DE CITRIX   a menudo los eslabones débiles en la cadena de seguridad.         asegurar una red inalámbrica doméstica y ayudar a sus hijos
                                                                                          a utilizar Internet de forma segura.
                        Para equilibrar los intereses contrapuestos, los responsables
                        de la seguridad debe seguir estas mejores prácticas:              “Tratamos de unir todos los esfuerzos de formación para
                                                                                          el ciclo de vida completo de la seguridad, no solo para lo
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO

                          que la gente hace en la oficina”, dice Black. Eso hace la       en dispositivos propiedad del personal, publicando las
                          formación sobre seguridad más valiosa para los empleados        contraseñas en un monitor de un ordenador, o utilizando un
                          mientras que también protege los datos confidenciales mal       dispositivo de almacenamiento USB que encontró en el suelo.
                          asegurados en el hardware personal.

                                                                                          4. Aplique las políticas de forma
                          2. Compromiso con las líneas de negocio                         apropiada y constantemente
                          de las organizaciones                                           Las políticas de seguridad pueden perder valor con el
                          Las estrechas relaciones laborales entre los ejecutivos         tiempo si los usuarios no creen que el violarlas tiene
                          de TI y los responsables de las líneas de negocio son un        consecuencias, o peor aún, si creen que saltándoselas
                          ingrediente esencial para una seguridad efectiva. Reunirse      mejora la productividad. Las políticas deben ser mantenidas
                          regularmente con los responsables de la toma de decisiones      y actualizadas con el negocio. Los responsables de seguridad
                          empresariales permite a los responsables de seguridad           por lo tanto deben hacer cumplir las políticas de manera
                          incorporar salvaguardias adecuadas a nuevas iniciativas         apropiada y consistentemente.
                          empresariales desde el principio. También les da una
                          perspectiva cercana e indispensable sobre los riesgos y los     “Cuando las políticas se desarrollan en colaboración a través
                          requisitos únicos de un grupo empresarial.                      de la compañía, y la conciencia de la seguridad está tejida en
                                                                                          la cultura, las violaciones de seguridad no son frecuentes”,
                          “Usted aprenderá más acerca de los procesos operativos          dice Black.
                          y los peligros potenciales de los que nunca sabría de lo
                          contrario”, dice Black. “Después de eso, puede incorporar
                          estos conocimientos a su planes de seguridad y hacerlos         5.   Automatizar la seguridad correctamente
                          aún más ricos”.                                                 Para reducir aún más las violaciones de las políticas, utilice
                                                                                          el software de seguridad para automatizar la aplicación de
                                                                                          las mismas. Por ejemplo, muchas soluciones de seguridad
                          3. Vea las políticas de seguridad de forma                      pueden implementar comportamientos deseados tales como
                          moderna y móvil                                                 cifrado de datos del negocio en los dispositivos móviles
                          Tan importante como es, la formación por si sola no garantiza   de forma predeterminada. Pueden también construir una
                          una seguridad fuerte. Muchos de los dispositivos, redes y       seguridad más estricta en los elementos fundamentales de
                          sistemas de almacenamiento en los que los empleados             la experiencia del usuario evitando automáticamente que los
                          confían hoy en día están fuera del control de TI.               empleados utilicen aplicaciones no autorizadas sobre la red
                                                                                          de la empresa o limitando qué aplicaciones pueden utilizar
                          “TI tiene que actualizar las políticas de seguridad             para archivos adjuntos de correo electrónico, por ejemplo.
                          tradicionales a la nueva realidad móvil y de servicios en la    Otras soluciones proporcionan la funcionalidad de un registro
                          nube”, observa Roemer.                                          e informes que le ayudarán a demostrar a los auditores que
                                                                                          ha aplicado escrupulosamente las políticas adecuadas .
                          Empiece por pensar en cómo de estrictamente desea limitar
                          el acceso a los datos de su empresa basándose en dónde un       Aún así, el software es solo una pieza del rompecabezas de
                          empleado se encuentra y qué tipo de dispositivo está usando.    la seguridad.
                          La mayoría de las empresas adopta políticas graduales que
                          protegen la información confidencial con más cuidado que        “Para proteger realmente la empresa tiene que conocer
                          la información pública y proporcionan menos acceso desde        sus grupos de líneas de negocio y a sus usuarios finales”,
                          dispositivos BYOD de consumo que desde dispositivos             dice Roemer.
                          intencionadamente “bloqueados” de tipo empresarial.
                                                                                          En definitiva, las mejores estrategias de seguridad son tanto
                          A continuación revise sus políticas de seguridad para           la gente como la tecnología. n
                          reflejar riesgos tales como almacenar datos del negocio

   GESTIÓN DE LA MOVILIDAD DE FORMA SEGURA SIN COMPROMETER LA PRODUCTIVIDAD

   La movilidad ha dado a la gente libertad para trabajar en cualquier lugar y en cualquier momento, pero también ha traído incesantes
   complicaciones. Las personas quieren acceso a la información en cualquier lugar, en cualquier momento y desde cualquier dispositivo sin
   engorrosas protecciones de seguridad que les retrasen. Los responsables de negocio quieren salvaguardar la información importante sin
   inhibir el crecimiento, la innovación y la competitividad. Los departamentos de TI y seguridad quieren mantener a los usuarios productivos
   al tiempo que reconocen que los dispositivos móviles con que acceden a información confidencial son a menudo los puntos débiles en la
   cadena de seguridad.

   Citrix ayuda a las empresas a mantener la seguridad de sus aplicaciones y datos, incluso si un terminal se pierde, se roba, se destruye o
   está en peligro. Nuestra solución única de seguridad crea un perímetro definido por software que combina el acceso seguro a aplicaciones
   y datos con control contextual, visibilidad y análisis de comportamiento en dispositivos, redes y nubes. Al ampliar el control más allá del
   centro de datos tradicional para mediar las interacciones de los usuarios con las aplicaciones y datos, TI puede proteger, detectar y mitigar
   de forma proactiva el riesgo con inteligencia aplicada a cada escenario particular.

   Con Citrix, las personas pueden acceder de forma segura a las aplicaciones y datos que necesiten desde cualquier dispositivo, administrado
   o no administrado, que elijan.

                                                                         Si desea más información, por favor visite www.citrix.es/secure
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO

3
                        ESTRATEGIAS PARA
                        ADMINISTRAR LOS MANDATOS
                        DEL CUMPLIMIENTO NORMATIVO
                        Cumplir con los requisitos del cumplimiento normativo relacionados con la
                        seguridad es un trabajo cada vez más complejo. Céntrese en estas tres estrategias
                        para gestionar fácilmente el cumplimiento normativo.

“La mayoría de          He aquí una buena noticia para los responsables de               su confianza en que su empresa cumple con todos los
                        seguridad: Si ha establecido sólidas políticas, hágalas          requisitos, y poder probarlo, siga estas mejores prácticas:
 las empresas           cumplir rigurosamente, y haga un seguimiento a fondo y un
 tiene entre tres       informe de la eficacia de la seguridad, y estará en el buen
                        camino de proteger a su empresa de la cantidad creciente         1.  Permita el acceso al mismo tiempo que
 y cinco tipos de       de potentes amenazas. Ahora la mala noticia: Cada vez más        protege la información
 clasificación de       auditores, reguladores, partners, y clientes están exigiendo     Adoptar un planteamiento integral para la gestión de la
                        pruebas defendibles de ese hecho.                                identidad y el acceso, combinado con un profundo enfoque en
 datos, que van                                                                          los datos confidenciales e informes relevantes y métricas es
 desde público          “A nivel mundial, hay más de 300 estándares de seguridad         un importante equilibrio. Las políticas deberían especificar los
                        relacionados con las normas de la privacidad, reglamentos y      privilegios del acceso elemental a los datos dependiendo de
 hasta alto             leyes con más de 3500 controles específicos, y muchos más        dónde se encuentran los empleados, en qué red están y qué
 secreto”.              que vienen”, dice Stan Black, director de seguridad en Citrix.   dispositivo están usando, con controles adicionales acordes
                        “La gente responsable de esas reglas quiere pruebas de que       con el riesgo. Por ejemplo, debe examinarse más ampliamente
       — STAN BLACK     está cumpliendo las normas”.                                     el acceso cuando se utiliza un smartphone personal sobre una
         DIRECTOR DE
  SEGURIDAD DE CITRIX                                                                    red pública, que cuando se utiliza un ordenador portátil de la
                        Las consecuencias por decepcionar a auditores y                  empresa en la oficina.
                        reguladores pueden ser graves. No cumplir con la constante
                        expansión de requisitos relacionados con la seguridad            La función es una variable importante. “Se debe conceder
                        puede resultar en multas y sanciones, clientes indignados,       acceso solo a las personas que tienen necesidad debido a su
                        pérdida de datos confidenciales, creciente indagación por        función”, recomienda Kurt Roemer, director de estrategia de
                        parte de los reguladores y costosos daños a la marca y           seguridad de Citrix. La formación específica según la función y
                        reputación de su organización.                                   el control de acceso automatizado según la función asegurará
                                                                                         que los empleados entiendan las políticas y las sigan.
                        No es de extrañar, entonces, que el cumplimiento normativo
                        se haya convertido en un tema de intenso interés para altos      Usted debe hacer cumplir sus políticas diligentemente con la
                        ejecutivos y miembros del comité de dirección. Para reforzar     ayuda de una arquitectura de seguridad robusta. Por ejemplo,
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO

                                      las medidas de seguridad enfocadas a los datos ayudan a                                         3. Auditar, medir y demostrar el
                                      proteger los datos “en tránsito” a través de redes privadas y                                   cumplimiento de la normativa
                                      públicas, y “en reposo” en almacenes basados en la nube o                                       Los informes de seguridad integral son siempre importantes,
                                      en la oficina, y “en uso” en los dispositivos del usuario final.                                pero son cruciales cuando se trata del cumplimiento normativo.
                                      También gestiona la seguridad del dispositivo y otros activos                                   “Los auditores y otros quieren ver pruebas claras de que se
                                      que utilizan los empleados para acceder a la información,                                       hizo lo que usted dijo que haría”, dice Black.
                                      incorpora controles de seguridad más estrictos en
                                      aplicaciones y redes de la compañía y maneja esos controles                                     Satisfacer esas demandas lleva un registro de conexión
                                      tanto centralmente como cuando las responsabilidades de la                                      sistemático, informes y rigurosos procesos de auditoría
                                      gestión están distribuidas.                                                                     suficientes para seguir cuando determinados usuarios
                                                                                                                                      acceden a aplicaciones y datos específicos, y son lo
                                      2. Controlar la información confidencial                                                        suficientemente flexibles para abordar nuevas regulaciones
                                      La mayor parte de mandatos de seguridad se aplican                                              y estándares según aparecen. Crear también una consola
                                      principalmente a información personalmente identificable,                                       de informes donde los responsables autorizados puedan
                                      archivos médicos, transacciones de pago y otros datos                                           ver el último cumplimiento de objetivos y resultados. “De
                                      secretos. Para cumplir con estos mandatos, debe identificar                                     lo contrario usted podrá sumergirse entre hojas de cálculo
                                      primero los datos confidenciales creando un modelo de                                           desfasadas antes de que nadie las vea”, apunta Black.
                                      clasificación para las distintas clases de información que su
                                      la compañía crea, transmite, y almacena.                                                        Si una auditoría descubre deficiencias en sus medidas de
                                                                                                                                      cumplimiento normativo, lleve a cabo un planteamiento integral
                                      “La mayor parte de las compañías tienen entre tres y cinco                                      para su resolución haciendo un seguimiento centralizado de los
                                      tipos diferentes de clasificaciones de datos, que van desde                                     problemas desde su detección hasta el cierre. Trate a la gente
                                      públicos a altamente secretos”, dice Black.                                                     que descubrió esos problemas como colegas mejor que como
                                                                                                                                      adversarios. Los auditores internos le pueden ayudar a eliminar
                                      Después, analice la clasificación de datos y asigne prioridades.                                los riesgos y justificar inversiones de seguridad adicionales. Los
                                      Para asegurar que los datos correctos terminan en las categorías                                auditores externos pueden proporcionar una reacción valiosa,
                                      correctas, implique una amplia representación de accionistas                                    imparcial en su régimen de cumplimiento normativo.
                                      en este proceso, incluso representantes de sus grupos de
                                      negocio, departamento legal y funciones operacionales.                                          Consultar con colegas es a menudo igualmente provechoso.
                                                                                                                                      Los ejecutivos en su campo pueden estar poco dispuestos
                                      Ahora usted está listo para aplicar las políticas e imponer                                     a hablar libremente, pero los responsables de seguridad en
                                      mecanismos para garantizar la seguridad de los datos en                                         otros sectores a menudo están dispuestos a intercambiar
                                      función de lo delicados que sean, y dónde se almacenan, y                                       opiniones útiles si todo el mundo está de acuerdo de
                                      desde dónde se tiene acceso. Por ejemplo, usted puede elegir                                    antemano en la no divulgación de las mismas.
                                      un control mínimo de datos públicos independientemente del
                                      usuario, red y dispositivo, pero limitar el acceso a la información                             Oportunidades como estas ponen de manifiesto que, a pesar
                                      confidencial en hardware “BYO” y de consumo. Aplique siempre                                    de todas sus dificultades, el cumplimiento normativo puede
                                      los controles más estrictos a sus datos más confidenciales.                                     pagar verdaderos dividendos. “Francamente, la razón por la
                                      “Tiene sentido negar el acceso a los datos confidenciales                                       que la mayor parte de estas leyes y estándares existen es
                                      en los dispositivos y redes que no pueden ser verificados y                                     porque los negocios se han esforzado por entender y realizar
                                      asegurados adecuadamente”, dice Roemer.                                                         unas mejores prácticas”, dice Black.

                                      Una vez más, las soluciones de seguridad pueden ayudarle a                                      Cumplir hoy con los requisitos de cumplimiento normativo
                                      aplicar automáticamente las políticas basadas en la clasificación.                              que cambian constantemente es una manera excelente de
                                                                                                                                      probar sus defensas con regularidad y mantenerlas alineadas
                                                                                                                                      con las necesidades de seguridad de su empresa. n

   LOGRE UN CUMPLIMIENTO NORMATIVO, SENCILLO Y SEGURO CON CITRIX

   A partir del 25 de mayo de 2018, el Reglamento General de Protección de Datos (GDPR) implantará un nuevo marco jurídico en la Unión
   Europea (UE) para la protección y distribución de datos personales. Las organizaciones de todo el mundo que atiendan a clientes e individuos
   en la UE tendrán que poner en práctica políticas de seguridad para abordar los diferentes riesgos y hacer cumplir efectivamente estas políticas
   con los controles técnicos, o potencialmente hacer frente a multas de hasta un 4% de su facturación global.

   Mientras que la preparación al GDPR puede suponer un desafío significativo, muchos de sus requisitos técnicos se alinean estrechamente con
   las mejores prácticas de seguridad y cumplimiento ya soportadas por las soluciones de Citrix. Estos incluyen la centralización de aplicaciones
   y datos en el centro de datos o la nube para que los datos no se almacenen en dispositivos; garantizar que los datos se protejan en un enclave
   asegurado cuando se deban distribuir; controlar el acceso a recursos con políticas contextuales; y proporcionar capacidades de visibilidad y
   administración que unan toda su infraestructura de TI.

   A medida que las organizaciones se preparan para el GDPR, Citrix puede facilitar un enfoque sencillo para lograr el cumplimiento normativo
   sin obstaculizar la productividad.
   AVISO LEGAL: Este documento proporciona una visión general del Reglamento General de Protección de Datos de la UE (GDPR). No pretende que se considere como un asesoramiento jurídico. Citrix no proporciona
   asesoría legal, contable o de auditoría ni declara ni avala que sus servicios o productos garanticen que los clientes o partners del canal cumplan con cualquier ley o regulación.
   Los clientes o partners de canal son responsables de asegurar su propio cumplimiento con las leyes y reglamentos pertinentes, incluyendo el GDPR. Los clientes y partners del canal son responsables de interpretar
   por sí mismos y/u obtener asesoramiento de un consultor legal competente con respecto a las leyes y reglamentos pertinentes aplicables a los mismos que afecten a las operaciones y acciones que puedan necesitar
   para cumplir con dichas leyes y reglamentos.

                                                                                                           Si desea más información, por favor visite www.citrix.es/secure
También puede leer