Estrategias de seguridad para el éxito - SERIES DE LIDERAZGO DE SEGURIDAD: Está protegiendo la información que más importa? - Citrix
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
SERIES DE LIDERAZGO DE SEGURIDAD: Estrategias de seguridad para el éxito Está protegiendo la información que más importa?
ÍNDICE DE MATERIAS 5 PASOS PARA CONTROLAR APLICACIONES Y DATOS PÁGINA 4 5 MEJORES PRÁCTICAS PARA HACER DE LA SEGURIDAD UN ASUNTO DE TODOS PÁGINA 6 3 ESTRATEGIAS PARA CUMPLIR LA NORMATIVA VIGENTE PÁGINA 8
INTRODUCCIÓN LA SEGURIDAD NUNCA HA SIDO TAN DESAFIANTE. Tendencias como la movilidad, BYOD y la informática en la nube significa que más gente accede a la información empresarial confidencial desde más lugares y de más formas que nunca. Para TI, el reto es proteger esta información de su pérdida, robo y de amenazas cada vez más sofisticadas mientras cumple con los requisitos de privacidad, cumplimiento normativo y mandatos en cuanto a la gestión de riesgos. Las estrategias de seguridad sólidas deben incluir políticas inteligentes, su aplicación rigurosa y un profundo seguimiento y presentación de informes, además de proporcionar a la gente el nivel de acceso a los recursos de la empresa que necesitan para ser productivos y hacer su trabajo. Citrix, líder reconocido por sus contribuciones al avance de la seguridad de la información, puede ayudarle a proteger proactivamente la información, gestionar el riesgo y lograr el cumplimiento normativo. Usted puede confiar a Citrix la seguridad de su negocio con un espacio de trabajo digital integrado y totalmente seguro que unifica y enriquece la experiencia del usuario final; asegura todo tipo de aplicaciones y datos empresariales; y simplifica la capacidad de TI para administrar entornos cada vez más complejos, híbridos y de múltiples nubes. Complementado por socios de seguridad líderes del sector, Citrix ofrece soluciones de seguridad holísticas para ayudarle a enfrentarse a las crecientes amenazas contra la seguridad informática de hoy, mientras le prepara para futuras necesidades. En este libro electrónico exclusivo Security Leadership Series, el director de seguridad de Citrix Stan Black y el estratega jefe de seguridad Kurt Roemer comparten las mejores prácticas para: n Asegurar un entorno de negocios transformado por las nuevas tecnologías n Involucrar a los usuarios para proteger la información empresarial n Satisfacer los requisitos de la normativa vigente relacionada con la seguridad Para los responsables de TI y seguridad es imprescindible leer estas estrategias de seguridad para el éxito. Empiece hoy mismo. Si desea más información, por favor visite www.citrix.es/secure
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO 5 PASOS PARA CONTROLAR APLICACIONES Y DATOS Su reto es asegurar un entorno empresarial transformado por las complejidades de la informática en la nube y los nuevos requisitos de movilidad de la plantilla. Cómo hacerlo. Nunca La revolución digital ha transformado las operaciones y seguridad que deben proporcionar un perímetro de seguridad modelos empresariales en muchas maneras positivas, y está definido por software que lo abarque todo. antes las ofreciendo beneficios que van desde un servicio de atención al aplicaciones y cliente mejorado para una mayor productividad hasta nuevas Las herramientas y métodos tradicionales para asegurar las fuentes de ingresos. Pero la transformación del negocio digital aplicaciones y los datos han demostrado ser insuficientes para datos han sido también ha presentado nuevas oportunidades para hackers, abordar adecuadamente las complejidades inherentes a los más críticos cibercriminales, y otras malas personas. Nunca antes las apli- diversos negocios actuales y el panorama de amenazas. Las caciones y datos han sido más críticos para las operaciones organizaciones, en particular las de sectores altamente regu- para las del negocio, o han estado más en riesgo ante el hurto, la lados, necesitan administrar y mitigar los riesgos cibernéticos operaciones exposición, y la corrupción. de forma que protejan los datos en reposo, en uso y en trán- sito. Además, deben cumplir estos objetivos incluso cuando del negocio, A pesar de que las organizaciones gastan colectivamente miles su comunidad de “usuarios” incluye a los empleados móviles, o han estado de millones de dólares para contrarrestar las amenazas ciber- remotos; consultores de terceros; externalización; y otros néticas, la diversidad, volumen y sofisticación de esas amen- socios comerciales. más en riesgo azas continúa expandiéndose. Los modelos cambiantes de la ante el hurto, informática y las redes lo complican aún más. “Las empresas necesitan tomar medidas más inteligentes para proteger su información confidencial, especialmente mientras la exposición, En el pasado, las corporaciones rutinariamente mantenían que las amenazas vayan en aumento y más empleados estén y la corrupción. sus sistemas y datos más confidenciales asegurados en sus pasando por alto las prácticas y políticas de seguridad porque centros de datos centrales y los portátiles administrados por son demasiado complejas”, dice Stan Black, jefe de seguridad la empresa. Sin embargo, hoy en día, los datos y aplicaciones de Citrix. “La demanda de dispositivos y acceso en cualquier suelen residir en dispositivos móviles dentro de soluciones momento y lugar a menudo sobrepasan las precauciones por establecidas en el departamento, o en servidores basados en la seguridad estos días. Nadie puede darse el lujo de asumir la nube. Todas estas plataformas y ubicaciones, además de las que un dispositivo o red es inherentemente seguro”. redes que las interconectan, requieren fuertes controles de
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO Para asegurar mejor sus aplicaciones y datos, las organizaciones seguridad centradas en dispositivos individuales. deben integrar estas mejores prácticas: Citrix aliado de confianza en seguridad 1. Centrarse en el equilibrio entre Durante casi tres décadas, Citrix ha sido un aliado informático las necesidades de seguridad y de la de confianza para miles de empresas en todo el mundo. Los experiencia de usuario clientes confían en Citrix para la seguridad de su negocio por Cuando las aplicaciones y los datos sensibles están medio de un espacio de trabajo digital integrado y completo amenazados, la seguridad debe prevalecer sobre la facilidad que unifica y enriquece la experiencia del usuario final; asegura de acceso y facilidad de uso. Dicho esto, las organizaciones de todo tipo de aplicaciones y datos empresariales; y simplifica su éxito toman una visión holística de la seguridad que se esfuerza capacidad para administrar entornos de nubes cada vez más en implementar controles de seguridad no obstructivos y complejas, híbridas y múltiples. Las capacidades fundamentales prácticas que no frustrarán innecesariamente a los usuarios de seguridad entregadas en el porfolio de Citrix incluyen: ni dificultarán su productividad. Afortunadamente, algunas de n ACCESO CONTEXTUAL — Obtener los controles las defensas de seguridad más efectivas son transparentes y necesarios para asegurar niveles apropiados de acceso fluidas para los usuarios finales. basados en el usuario, el terminal, la red y el perfil 2. Habilitar opciones flexibles de de seguridad de cada individuo dentro y fuera de su Los clientes almacenamiento de datos, acceso y gestión organización. de todos Las empresas pueden beneficiarse considerablemente de n SEGURIDAD DE RED — Proporcionar la entrega cifrada tener una plantilla que es móvil o ampliamente dispersa. de aplicaciones y puestos de trabajo a empleados y los sectores, Inevitablemente, sin embargo, usuarios, dispositivos y sistemas terceros, imponer el control de acceso a la red y redes incluidos los dispersos e interconectados proporcionan más objetivos a microsegmentadas para el cumplimiento normativo y los atacantes cibernéticos. Las empresas necesitan diseñar e seguridad, al tiempo que ofrece el nivel más alto de tiempo más regulados implementar estrategias de gestión de datos en consonancia de servicio y rendimiento. y específicos, con el valor y la confidencialidad de los datos en riesgo. Para sus datos más confidenciales y críticos, por ejemplo, las n SEGURIDAD DE APLICACIONES — La centralización de confían en empresas pueden decidir que el almacenamiento solo se aplicaciones y la gestión de actualizaciones de sistema permita en sus servidores centrales más seguros, evitando la operativo y configuraciones, proporciona acceso seguro Citrix para a los recursos de la organización, incluso desde los distribución fuera de las paredes de la empresa e imponiendo proporcionar estrictos requisitos y procedimientos de acceso. dispositivos propiedad de los empleados, al tiempo que mitiga las amenazas avanzadas y ataques de denegación un espacio de 3. Ofrezca un poderoso motor de de servicio. trabajo digital políticas para controles contextuales n SEGURIDAD DE LOS DATOS — Evite que los datos seguro con En lugar de dar a los usuarios pases de acceso total a sus confidenciales y altamente valiosos puedan residir en los datos, aplicaciones y redes, debe implementar controles que un perímetro terminales manteniéndolos en el centro de datos siempre puedan considerar el contexto de cada solicitud de acceso. Con que sea posible. Cuando se deban movilizar datos, aborde definido por estos controles, los administradores de TI pueden establecer el almacenamiento inseguro de datos móviles con su políticas que determinen los títulos y departamentos de la software. almacenamiento en contenedores, cifrado de datos y un gente, sus ubicaciones, la seguridad de las redes que están intercambio seguro de archivos. usando, las capacidades de sus terminales, e incluso variables tales como la hora del día en que intentan acceder a los datos. n ANÁLISIS E INFORMACIÓN — Consiga la capacidad de determinar la degradación del rendimiento del usuario para 4. Permitir una eficiente gestión del identificar rápidamente la fuente, detectar inmediatamente cumplimiento normativo y presentación configuraciones erróneas y ataques, y cumplir con las de informes regulaciones para reducir el alcance de las auditorías. A nivel mundial, las organizaciones se enfrentan a más de 300 regulaciones y leyes relacionadas con los “Los clientes confían en Citrix como proveedor de seguridad niveles mínimos de privacidad y seguridad, con más de en los entornos más exigentes, incluyendo servicios sanitarios, 3500 controles específicos en la actualidad. Para garantizar gobierno, educación, fabricación y finanzas”, dice Kurt Roemer, el cumplimiento y satisfacer las demandas de auditoría, director de estrategia de seguridad de Citrix. “Combinado las soluciones de seguridad deben proporcionar una con la solidez de nuestras alianzas Citrix Ready, Citrix habilita supervisión completa y automatizada, registro e informes la seguridad en toda la empresa, nubes y entornos móviles, de acceso a datos, movimiento de datos y actividades mientras optimiza la experiencia del usuario”. a nivel de red. Es importante que las soluciones sean lo suficientemente flexibles para adaptarse fácilmente a las Los clientes de todos los sectores, incluyendo los más nuevas regulaciones y estándares a medida que emergen. altamente regulados y observados, confían en Citrix para proporcionar un espacio de trabajo digital seguro con un 5. Reducir la superficie de ataque perímetro definido por software que combina el acceso mientras bajan los costes de TI seguro a aplicaciones y datos con un control contextual, Controlando la distribución de datos y proporcionando visibilidad y análisis de comportamiento en los dispositivos, acceso contextual, las organizaciones pueden reducir redes y nubes. Este enfoque holístico de la seguridad y significativamente sus superficies de ataque. Estas protecciones análisis ayuda a las organizaciones a abordar las crecientes deben incluir el uso rutinario del cifrado de las aplicaciones y amenazas de hoy en día contra la seguridad informática datos en reposo, en uso, o en tránsito. A su vez, con menos mientras se preparan para futuros requisitos. n objetivos expuestos a proteger, las empresas pueden reducir sus costes operativos ahorrándose compras de tecnologías de Si desea más información, por favor visite www.citrix.es/secure
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO 5 MEJORES PRÁCTICAS PARA HACER DE LA SEGURIDAD UN ASUNTO DE TODOS Los empleados son uno de los mayores riesgos de la seguridad de la información. Utilice estas cinco técnicas probadas para fortalecer su estrategia de seguridad y proteger su negocio. “Cuando las Amenazadas por una variedad cada vez mayor de potentes 1. Educar a los usuarios amenazas, los empleados móviles de hoy son los participantes Una plantilla laboral informada, consciente de la seguridad políticas se de primera línea en la lucha por asegurar la empresa. Así que es la primera línea de defensa de cada empresa contra mientras que las sólidas estrategias de seguridad deben incluir amenazas a la seguridad, por lo tanto enseñar a la gente desarrollan en políticas inteligentes, la aplicación rigurosa y un profundo cómo trabajar de forma segura desde cualquier lugar en colaboración seguimiento/creación de informes, también deben reflejar las cualquier dispositivo debe ser una prioridad. a través de la necesidades y los hábitos de los usuarios de la empresa. Enseñar las mejores prácticas es una buena receta contra compañía, y la “Los usuarios finales son en última instancia, donde la el fracaso. Tómese el tiempo necesario para comprender seguridad tiene éxito o fracasa”, dice Kurdo Remero, estratega quiénes son sus usuarios, qué hacen, y lo que necesitan. Luego conciencia de jefe de seguridad de Citrix. explíqueles las políticas de seguridad de su empresa en términos la seguridad que sean fácilmente comprensibles y relevantes a su rol. está tejida en Por desgracia, mantener a los empleados seguros y satisfechos no es fácil. Los empleados quieren acceso a la “La relevancia es clave”, dice Roemer. “Todo lo que usted la cultura, las información en cualquier lugar, en cualquier momento y presente debe ser específico para la función de cada persona desde cualquier dispositivo sin engorrosas protecciones de en vez de ser igual para todos”. violaciones de seguridad que les retrasen. Los responsables de negocio seguridad no quieren salvaguardar la información importante sin inhibir También debería ser personal, añade Stan Black, director de el crecimiento, la innovación y la competitividad. Los seguridad de Citrix. Por ejemplo, además de la formación son frecuentes”. departamentos de TI quieren mantener productivos a todos relacionada con la seguridad en el trabajo, Citrix proporciona — STAN BLACK aunque reconocen que los empleados y sus dispositivos son a sus empleados asesoramiento sobre temas tales como DIRECTOR DE SEGURIDAD DE CITRIX a menudo los eslabones débiles en la cadena de seguridad. asegurar una red inalámbrica doméstica y ayudar a sus hijos a utilizar Internet de forma segura. Para equilibrar los intereses contrapuestos, los responsables de la seguridad debe seguir estas mejores prácticas: “Tratamos de unir todos los esfuerzos de formación para el ciclo de vida completo de la seguridad, no solo para lo
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO que la gente hace en la oficina”, dice Black. Eso hace la en dispositivos propiedad del personal, publicando las formación sobre seguridad más valiosa para los empleados contraseñas en un monitor de un ordenador, o utilizando un mientras que también protege los datos confidenciales mal dispositivo de almacenamiento USB que encontró en el suelo. asegurados en el hardware personal. 4. Aplique las políticas de forma 2. Compromiso con las líneas de negocio apropiada y constantemente de las organizaciones Las políticas de seguridad pueden perder valor con el Las estrechas relaciones laborales entre los ejecutivos tiempo si los usuarios no creen que el violarlas tiene de TI y los responsables de las líneas de negocio son un consecuencias, o peor aún, si creen que saltándoselas ingrediente esencial para una seguridad efectiva. Reunirse mejora la productividad. Las políticas deben ser mantenidas regularmente con los responsables de la toma de decisiones y actualizadas con el negocio. Los responsables de seguridad empresariales permite a los responsables de seguridad por lo tanto deben hacer cumplir las políticas de manera incorporar salvaguardias adecuadas a nuevas iniciativas apropiada y consistentemente. empresariales desde el principio. También les da una perspectiva cercana e indispensable sobre los riesgos y los “Cuando las políticas se desarrollan en colaboración a través requisitos únicos de un grupo empresarial. de la compañía, y la conciencia de la seguridad está tejida en la cultura, las violaciones de seguridad no son frecuentes”, “Usted aprenderá más acerca de los procesos operativos dice Black. y los peligros potenciales de los que nunca sabría de lo contrario”, dice Black. “Después de eso, puede incorporar estos conocimientos a su planes de seguridad y hacerlos 5. Automatizar la seguridad correctamente aún más ricos”. Para reducir aún más las violaciones de las políticas, utilice el software de seguridad para automatizar la aplicación de las mismas. Por ejemplo, muchas soluciones de seguridad 3. Vea las políticas de seguridad de forma pueden implementar comportamientos deseados tales como moderna y móvil cifrado de datos del negocio en los dispositivos móviles Tan importante como es, la formación por si sola no garantiza de forma predeterminada. Pueden también construir una una seguridad fuerte. Muchos de los dispositivos, redes y seguridad más estricta en los elementos fundamentales de sistemas de almacenamiento en los que los empleados la experiencia del usuario evitando automáticamente que los confían hoy en día están fuera del control de TI. empleados utilicen aplicaciones no autorizadas sobre la red de la empresa o limitando qué aplicaciones pueden utilizar “TI tiene que actualizar las políticas de seguridad para archivos adjuntos de correo electrónico, por ejemplo. tradicionales a la nueva realidad móvil y de servicios en la Otras soluciones proporcionan la funcionalidad de un registro nube”, observa Roemer. e informes que le ayudarán a demostrar a los auditores que ha aplicado escrupulosamente las políticas adecuadas . Empiece por pensar en cómo de estrictamente desea limitar el acceso a los datos de su empresa basándose en dónde un Aún así, el software es solo una pieza del rompecabezas de empleado se encuentra y qué tipo de dispositivo está usando. la seguridad. La mayoría de las empresas adopta políticas graduales que protegen la información confidencial con más cuidado que “Para proteger realmente la empresa tiene que conocer la información pública y proporcionan menos acceso desde sus grupos de líneas de negocio y a sus usuarios finales”, dispositivos BYOD de consumo que desde dispositivos dice Roemer. intencionadamente “bloqueados” de tipo empresarial. En definitiva, las mejores estrategias de seguridad son tanto A continuación revise sus políticas de seguridad para la gente como la tecnología. n reflejar riesgos tales como almacenar datos del negocio GESTIÓN DE LA MOVILIDAD DE FORMA SEGURA SIN COMPROMETER LA PRODUCTIVIDAD La movilidad ha dado a la gente libertad para trabajar en cualquier lugar y en cualquier momento, pero también ha traído incesantes complicaciones. Las personas quieren acceso a la información en cualquier lugar, en cualquier momento y desde cualquier dispositivo sin engorrosas protecciones de seguridad que les retrasen. Los responsables de negocio quieren salvaguardar la información importante sin inhibir el crecimiento, la innovación y la competitividad. Los departamentos de TI y seguridad quieren mantener a los usuarios productivos al tiempo que reconocen que los dispositivos móviles con que acceden a información confidencial son a menudo los puntos débiles en la cadena de seguridad. Citrix ayuda a las empresas a mantener la seguridad de sus aplicaciones y datos, incluso si un terminal se pierde, se roba, se destruye o está en peligro. Nuestra solución única de seguridad crea un perímetro definido por software que combina el acceso seguro a aplicaciones y datos con control contextual, visibilidad y análisis de comportamiento en dispositivos, redes y nubes. Al ampliar el control más allá del centro de datos tradicional para mediar las interacciones de los usuarios con las aplicaciones y datos, TI puede proteger, detectar y mitigar de forma proactiva el riesgo con inteligencia aplicada a cada escenario particular. Con Citrix, las personas pueden acceder de forma segura a las aplicaciones y datos que necesiten desde cualquier dispositivo, administrado o no administrado, que elijan. Si desea más información, por favor visite www.citrix.es/secure
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO 3 ESTRATEGIAS PARA ADMINISTRAR LOS MANDATOS DEL CUMPLIMIENTO NORMATIVO Cumplir con los requisitos del cumplimiento normativo relacionados con la seguridad es un trabajo cada vez más complejo. Céntrese en estas tres estrategias para gestionar fácilmente el cumplimiento normativo. “La mayoría de He aquí una buena noticia para los responsables de su confianza en que su empresa cumple con todos los seguridad: Si ha establecido sólidas políticas, hágalas requisitos, y poder probarlo, siga estas mejores prácticas: las empresas cumplir rigurosamente, y haga un seguimiento a fondo y un tiene entre tres informe de la eficacia de la seguridad, y estará en el buen camino de proteger a su empresa de la cantidad creciente 1. Permita el acceso al mismo tiempo que y cinco tipos de de potentes amenazas. Ahora la mala noticia: Cada vez más protege la información clasificación de auditores, reguladores, partners, y clientes están exigiendo Adoptar un planteamiento integral para la gestión de la pruebas defendibles de ese hecho. identidad y el acceso, combinado con un profundo enfoque en datos, que van los datos confidenciales e informes relevantes y métricas es desde público “A nivel mundial, hay más de 300 estándares de seguridad un importante equilibrio. Las políticas deberían especificar los relacionados con las normas de la privacidad, reglamentos y privilegios del acceso elemental a los datos dependiendo de hasta alto leyes con más de 3500 controles específicos, y muchos más dónde se encuentran los empleados, en qué red están y qué secreto”. que vienen”, dice Stan Black, director de seguridad en Citrix. dispositivo están usando, con controles adicionales acordes “La gente responsable de esas reglas quiere pruebas de que con el riesgo. Por ejemplo, debe examinarse más ampliamente — STAN BLACK está cumpliendo las normas”. el acceso cuando se utiliza un smartphone personal sobre una DIRECTOR DE SEGURIDAD DE CITRIX red pública, que cuando se utiliza un ordenador portátil de la Las consecuencias por decepcionar a auditores y empresa en la oficina. reguladores pueden ser graves. No cumplir con la constante expansión de requisitos relacionados con la seguridad La función es una variable importante. “Se debe conceder puede resultar en multas y sanciones, clientes indignados, acceso solo a las personas que tienen necesidad debido a su pérdida de datos confidenciales, creciente indagación por función”, recomienda Kurt Roemer, director de estrategia de parte de los reguladores y costosos daños a la marca y seguridad de Citrix. La formación específica según la función y reputación de su organización. el control de acceso automatizado según la función asegurará que los empleados entiendan las políticas y las sigan. No es de extrañar, entonces, que el cumplimiento normativo se haya convertido en un tema de intenso interés para altos Usted debe hacer cumplir sus políticas diligentemente con la ejecutivos y miembros del comité de dirección. Para reforzar ayuda de una arquitectura de seguridad robusta. Por ejemplo,
ESTRATEGIAS DE SEGURIDAD PARA EL ÉXITO las medidas de seguridad enfocadas a los datos ayudan a 3. Auditar, medir y demostrar el proteger los datos “en tránsito” a través de redes privadas y cumplimiento de la normativa públicas, y “en reposo” en almacenes basados en la nube o Los informes de seguridad integral son siempre importantes, en la oficina, y “en uso” en los dispositivos del usuario final. pero son cruciales cuando se trata del cumplimiento normativo. También gestiona la seguridad del dispositivo y otros activos “Los auditores y otros quieren ver pruebas claras de que se que utilizan los empleados para acceder a la información, hizo lo que usted dijo que haría”, dice Black. incorpora controles de seguridad más estrictos en aplicaciones y redes de la compañía y maneja esos controles Satisfacer esas demandas lleva un registro de conexión tanto centralmente como cuando las responsabilidades de la sistemático, informes y rigurosos procesos de auditoría gestión están distribuidas. suficientes para seguir cuando determinados usuarios acceden a aplicaciones y datos específicos, y son lo 2. Controlar la información confidencial suficientemente flexibles para abordar nuevas regulaciones La mayor parte de mandatos de seguridad se aplican y estándares según aparecen. Crear también una consola principalmente a información personalmente identificable, de informes donde los responsables autorizados puedan archivos médicos, transacciones de pago y otros datos ver el último cumplimiento de objetivos y resultados. “De secretos. Para cumplir con estos mandatos, debe identificar lo contrario usted podrá sumergirse entre hojas de cálculo primero los datos confidenciales creando un modelo de desfasadas antes de que nadie las vea”, apunta Black. clasificación para las distintas clases de información que su la compañía crea, transmite, y almacena. Si una auditoría descubre deficiencias en sus medidas de cumplimiento normativo, lleve a cabo un planteamiento integral “La mayor parte de las compañías tienen entre tres y cinco para su resolución haciendo un seguimiento centralizado de los tipos diferentes de clasificaciones de datos, que van desde problemas desde su detección hasta el cierre. Trate a la gente públicos a altamente secretos”, dice Black. que descubrió esos problemas como colegas mejor que como adversarios. Los auditores internos le pueden ayudar a eliminar Después, analice la clasificación de datos y asigne prioridades. los riesgos y justificar inversiones de seguridad adicionales. Los Para asegurar que los datos correctos terminan en las categorías auditores externos pueden proporcionar una reacción valiosa, correctas, implique una amplia representación de accionistas imparcial en su régimen de cumplimiento normativo. en este proceso, incluso representantes de sus grupos de negocio, departamento legal y funciones operacionales. Consultar con colegas es a menudo igualmente provechoso. Los ejecutivos en su campo pueden estar poco dispuestos Ahora usted está listo para aplicar las políticas e imponer a hablar libremente, pero los responsables de seguridad en mecanismos para garantizar la seguridad de los datos en otros sectores a menudo están dispuestos a intercambiar función de lo delicados que sean, y dónde se almacenan, y opiniones útiles si todo el mundo está de acuerdo de desde dónde se tiene acceso. Por ejemplo, usted puede elegir antemano en la no divulgación de las mismas. un control mínimo de datos públicos independientemente del usuario, red y dispositivo, pero limitar el acceso a la información Oportunidades como estas ponen de manifiesto que, a pesar confidencial en hardware “BYO” y de consumo. Aplique siempre de todas sus dificultades, el cumplimiento normativo puede los controles más estrictos a sus datos más confidenciales. pagar verdaderos dividendos. “Francamente, la razón por la “Tiene sentido negar el acceso a los datos confidenciales que la mayor parte de estas leyes y estándares existen es en los dispositivos y redes que no pueden ser verificados y porque los negocios se han esforzado por entender y realizar asegurados adecuadamente”, dice Roemer. unas mejores prácticas”, dice Black. Una vez más, las soluciones de seguridad pueden ayudarle a Cumplir hoy con los requisitos de cumplimiento normativo aplicar automáticamente las políticas basadas en la clasificación. que cambian constantemente es una manera excelente de probar sus defensas con regularidad y mantenerlas alineadas con las necesidades de seguridad de su empresa. n LOGRE UN CUMPLIMIENTO NORMATIVO, SENCILLO Y SEGURO CON CITRIX A partir del 25 de mayo de 2018, el Reglamento General de Protección de Datos (GDPR) implantará un nuevo marco jurídico en la Unión Europea (UE) para la protección y distribución de datos personales. Las organizaciones de todo el mundo que atiendan a clientes e individuos en la UE tendrán que poner en práctica políticas de seguridad para abordar los diferentes riesgos y hacer cumplir efectivamente estas políticas con los controles técnicos, o potencialmente hacer frente a multas de hasta un 4% de su facturación global. Mientras que la preparación al GDPR puede suponer un desafío significativo, muchos de sus requisitos técnicos se alinean estrechamente con las mejores prácticas de seguridad y cumplimiento ya soportadas por las soluciones de Citrix. Estos incluyen la centralización de aplicaciones y datos en el centro de datos o la nube para que los datos no se almacenen en dispositivos; garantizar que los datos se protejan en un enclave asegurado cuando se deban distribuir; controlar el acceso a recursos con políticas contextuales; y proporcionar capacidades de visibilidad y administración que unan toda su infraestructura de TI. A medida que las organizaciones se preparan para el GDPR, Citrix puede facilitar un enfoque sencillo para lograr el cumplimiento normativo sin obstaculizar la productividad. AVISO LEGAL: Este documento proporciona una visión general del Reglamento General de Protección de Datos de la UE (GDPR). No pretende que se considere como un asesoramiento jurídico. Citrix no proporciona asesoría legal, contable o de auditoría ni declara ni avala que sus servicios o productos garanticen que los clientes o partners del canal cumplan con cualquier ley o regulación. Los clientes o partners de canal son responsables de asegurar su propio cumplimiento con las leyes y reglamentos pertinentes, incluyendo el GDPR. Los clientes y partners del canal son responsables de interpretar por sí mismos y/u obtener asesoramiento de un consultor legal competente con respecto a las leyes y reglamentos pertinentes aplicables a los mismos que afecten a las operaciones y acciones que puedan necesitar para cumplir con dichas leyes y reglamentos. Si desea más información, por favor visite www.citrix.es/secure
También puede leer