Como aprovechar los datos del negocio para obtener ventajas competitivas.
Las amenazas y delitos informáticos serán cada vez más dirigidos, localizados, personalizados y con complejas estructuras criminales.
Conozca los beneficios que nuestra solución AMS (Application Management Services) para soporte y mantención de aplicaciones tiene para su negocio.
Columnas
La coexistencia de múltiples dispositivos personales (smartphones, tablets, smartwatchs, laptops, discos duros externos, pendrives), que interactúan tanto dentro como fuera de las redes corporativas, exige nuevas soluciones avanzadas que protejan a las empresas de los riesgos que trae consigo la irrupción del shadow IT (como se llama a los dispositivos que operan dentro de la empresa pero fuera del ámbito de la IT corporativa) en un escenario donde los ataques de agentes externos son pan de cada día.
En los últimos años, muchas compañías han debido implementar políticas de BYOD (o “trae tu propio dispositivo”, por sus siglas en inglés), para normar y monitorear la convivencia de una gran diversidad de plataformas móviles dentro de las redes corporativas. Como estos dispositivos también interactúan intensamente fuera de la red, y no siempre en manos del empleado, esto hace aún más compleja la tarea de las áreas de TI y seguridad de las empresas, porque deben velar por la disponibilidad, integridad y confidencialidad de la información (sea propia, de sus colaboradores y/o clientes) contenida en dichos equipos.
En este escenario, cada vez más compañías han reemplazado el correo tradicional (on-premises), como Exchange y servidores de archivo departamentales, por soluciones basadas en la nube, como Office 365, GSuite u otros. De este modo, todos los datos residen en la nube, tanto email, como mensajería, archivos personales y compartidos, pudiendo ser accedidos desde diversos computadores y móviles, con múltiples sistemas operativos.
Pero esta tendencia también impone a las áreas de TI y a sus proveedores, el nuevo desafío de habilitar soluciones ágiles y seguras, para que los usuarios no resuelvan sus problemas en forma personal, exponiéndose a los riesgos del “shadow IT”. En dicho entorno, los ambientes corporativos enfrentan a diario el peligro de agentes externos como virus, phishing, secuestro de datos y, peor aún, la fuga y pérdida de información sensible de la compañía, sus empleados y clientes.
Hoy existen soluciones maduras que resuelven estos desafíos de manera eficiente y a costos razonables, habilitando y permitiendo un trabajo flexible, seguro y colaborativo, tanto en la oficina como fuera.
Sin embargo, debemos considerar que el conjunto adecuado de soluciones y servicios para cada empresa, debe considerar el ámbito específico donde esta se desarrolla. Lo cual significa que estas soluciones deben abordarse desde una perspectiva consultiva, enfocada en solucionar las necesidades y enfrentar desafíos de manera integral y no de forma disgregada mediante iniciativas independientes.
En términos generales lo más recomendable es evaluar la contratación de:
A su vez, en el ámbito de gestión de seguridad en ambientes con soluciones basadas en la nube, se recomiendan herramientas tipo CASB (Cloud Access Security Broker). Estas permiten detectar comportamientos anómalos, bloquearlos, reportarlos y esencialmente asegurar el cumplimiento de las políticas definidas.
Además, es recomendable implementar:
En SONDA contamos con una oferta integral, sustentada en la experiencia de nuestros profesionales, capacidades regionales y alianzas con fabricantes de hardware y software líderes de industria. Esto nos permite entregar soluciones de movilidad y seguridad end-to-end, para resolver cada uno de los desafíos de seguridad en entornos móviles complejos y dinámicos.
Publicada en: “E Banking News”, “Revista IT”