Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
60<br />
• Dispositivos móviles accedi<strong>en</strong>do a difer<strong>en</strong>tes <strong>en</strong>tornos y organizaciones.<br />
• Falta <strong>de</strong> control <strong>de</strong> dispositivos que no cumpl<strong>en</strong> <strong>la</strong>s políticas <strong>de</strong> <strong>seguridad</strong>.<br />
• Acceso <strong>de</strong> co<strong>la</strong>boradores externos a nuestra red.<br />
Las soluciones <strong>de</strong> control <strong>de</strong> acceso a <strong>la</strong> red nos van a permitir contro<strong>la</strong>r y<br />
validar los accesos que se produc<strong>en</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s internas <strong>de</strong> nuestra<br />
organización, ofreci<strong>en</strong>do una serie <strong>de</strong> funcionalida<strong>de</strong>s que nos van a permitir<br />
minimizar los riesgos y <strong>de</strong>finir una política <strong>de</strong> acceso <strong>en</strong> nuestra red interna.<br />
Las principales funcionalida<strong>de</strong>s que nos ofrec<strong>en</strong> son:<br />
• Entorno seguro <strong>de</strong> acceso a re<strong>de</strong>s <strong>de</strong> forma dinámica basado <strong>en</strong> políticas.<br />
• Permite <strong>la</strong> integración con <strong>la</strong>s infraestructuras exist<strong>en</strong>tes.<br />
• Control <strong>de</strong>l cli<strong>en</strong>te que acce<strong>de</strong> mediante verificación y remediación<br />
antes <strong>de</strong> obt<strong>en</strong>er acceso a <strong>la</strong> red interna.<br />
• Evaluación <strong>de</strong>l cli<strong>en</strong>te <strong>de</strong> forma continua. Dispositivos infectados o que no<br />
cumpl<strong>en</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> son tratados <strong>de</strong> forma separada al resto.<br />
• La verificación y remediación automática pue<strong>de</strong> esca<strong>la</strong>r y respon<strong>de</strong>r rápidam<strong>en</strong>te<br />
ante inci<strong>de</strong>ntes a gran esca<strong>la</strong>.<br />
• Las políticas <strong>de</strong> acceso proporcionan mayor control <strong>de</strong> <strong>la</strong> organización<br />
reduci<strong>en</strong>do el riesgo y el número <strong>de</strong> am<strong>en</strong>azas que afectan a <strong>la</strong> <strong>seguridad</strong><br />
LAN.<br />
• Los sistemas <strong>de</strong> remediación automática ti<strong>en</strong><strong>en</strong> un impacto positivo <strong>en</strong><br />
organizaciones con gran<strong>de</strong>s <strong>de</strong>spliegues, reduci<strong>en</strong>do <strong>la</strong> inversión <strong>en</strong><br />
recursos (automatización).<br />
2.4.3.4. C<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong><br />
Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> son<br />
<strong>la</strong> base para conocer el estado <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> el que se<br />
<strong>en</strong>cu<strong>en</strong>tra nuestra organización.