Factores esenciales para la seguridad y protección de datos

Autor:
México

La virtualización del navegador proporciona una arquitectura abstracta para aislar los datos empresariales y las...

A través de tecnologías de virtualización de escritorios y aplicaciones, la información se mantiene protegida en el centro de datos, no en los dispositivos terminales de los usuarios, lo que supone seguridad y conformidad a la vez que se proporciona acceso remoto desde cualquier lugar. TI obtiene visibilidad y control totales sobre los escritorios y puede, fácilmente, definir y hacer cumplir directivas sobre a qué recursos tienen acceso grupos o usuarios específicos. Además, actualmente, los navegadores sirven como la interfaz para aplicaciones modernas en la web, la nube, dispositivos móviles y plataformas integradas, lo que los convierte en un vector de ataque principal. La computadora de un usuario puede infectarse simplemente visitando un sitio que hospeda malware disfrazado como descarga o actualización de un complemento. La virtualización del navegador proporciona una arquitectura abstracta para aislar los datos empresariales y las redes corporativas del malware basado en la web, como el ransomware.

Similar a los navegadores, TI puede virtualizar también los correos electrónicos para proteger contra la infección a través de enlaces de correo electrónico y archivos adjuntos. Puede ser correo tradicional como Microsoft Outlook o un correo electrónico basado en web que incluye Google Gmail y Microsoft Office 365. Esto garantiza que todas las configuraciones de seguridad necesarias estén configuradas y sean consistentes para todos los usuarios y específicas para los casos de uso. Los antivirus, DLP (protección de fuga de datos), listas blancas y otras tecnologías están integradas con la aplicación de correo electrónico virtualizada y, por lo tanto, no dependen del punto final.

Ransomware es una de las amenazas de seguridad más serias que enfrentan las organizaciones hoy en día, y exige una respuesta robusta, mucho más allá de simplemente advertir a los usuarios sobre enlaces sospechosos. Recomendamos un enfoque multicapa diseñado para reducir la exposición a ataques, así como para recuperar datos encriptados de manera más rápida y efectiva.

Palabras clave

TI
num revista: 
1178
seccion revista: 

¡ Déjanos un comentario !