09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

60<br />

• Dispositivos móviles accedi<strong>en</strong>do a difer<strong>en</strong>tes <strong>en</strong>tornos y organizaciones.<br />

• Falta <strong>de</strong> control <strong>de</strong> dispositivos que no cumpl<strong>en</strong> <strong>la</strong>s políticas <strong>de</strong> <strong>seguridad</strong>.<br />

• Acceso <strong>de</strong> co<strong>la</strong>boradores externos a nuestra red.<br />

Las soluciones <strong>de</strong> control <strong>de</strong> acceso a <strong>la</strong> red nos van a permitir contro<strong>la</strong>r y<br />

validar los accesos que se produc<strong>en</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s internas <strong>de</strong> nuestra<br />

organización, ofreci<strong>en</strong>do una serie <strong>de</strong> funcionalida<strong>de</strong>s que nos van a permitir<br />

minimizar los riesgos y <strong>de</strong>finir una política <strong>de</strong> acceso <strong>en</strong> nuestra red interna.<br />

Las principales funcionalida<strong>de</strong>s que nos ofrec<strong>en</strong> son:<br />

• Entorno seguro <strong>de</strong> acceso a re<strong>de</strong>s <strong>de</strong> forma dinámica basado <strong>en</strong> políticas.<br />

• Permite <strong>la</strong> integración con <strong>la</strong>s infraestructuras exist<strong>en</strong>tes.<br />

• Control <strong>de</strong>l cli<strong>en</strong>te que acce<strong>de</strong> mediante verificación y remediación<br />

antes <strong>de</strong> obt<strong>en</strong>er acceso a <strong>la</strong> red interna.<br />

• Evaluación <strong>de</strong>l cli<strong>en</strong>te <strong>de</strong> forma continua. Dispositivos infectados o que no<br />

cumpl<strong>en</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> son tratados <strong>de</strong> forma separada al resto.<br />

• La verificación y remediación automática pue<strong>de</strong> esca<strong>la</strong>r y respon<strong>de</strong>r rápidam<strong>en</strong>te<br />

ante inci<strong>de</strong>ntes a gran esca<strong>la</strong>.<br />

• Las políticas <strong>de</strong> acceso proporcionan mayor control <strong>de</strong> <strong>la</strong> organización<br />

reduci<strong>en</strong>do el riesgo y el número <strong>de</strong> am<strong>en</strong>azas que afectan a <strong>la</strong> <strong>seguridad</strong><br />

LAN.<br />

• Los sistemas <strong>de</strong> remediación automática ti<strong>en</strong><strong>en</strong> un impacto positivo <strong>en</strong><br />

organizaciones con gran<strong>de</strong>s <strong>de</strong>spliegues, reduci<strong>en</strong>do <strong>la</strong> inversión <strong>en</strong><br />

recursos (automatización).<br />

2.4.3.4. C<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong><br />

Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> son<br />

<strong>la</strong> base para conocer el estado <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> el que se<br />

<strong>en</strong>cu<strong>en</strong>tra nuestra organización.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!