Watchguard

Páginas: 12 (2813 palabras) Publicado: 23 de agosto de 2011
Vuelva a Tener el Control: Aumente la Seguridad, Empodere a los Empleados, Proteja el Negocio
Application Control White Paper
Octubre 2010

Introducción: Balanceando Productividad y Seguridad
Así como los trabajadores encuentran nuevas y creativas maneras de utilizar la red, las organizaciones se esfuerzan por mantener el control de la red corporativa mientras empoderan a los empleados,socios de negocios y otros interesados con acceso a funcionalidades críticas. Una asombrosa cantidad de nuevas aplicaciones han emergido y su número aumenta diariamente. El asunto empieza a ser complicado por el hecho de que considerar una aplicación como "buena" o "mala" ya no es una cuestión tan sencilla. Algunas aplicaciones están destinadas únicamente con propósitos del negocio y soncuidadosamente diseñadas para minimizar los riesgos de seguridad y maximizar la productividad. Del otro lado encontramos el riesgo de aplicaciones programadas para robar información, corromper computadores o interrumpir la actividad de la red. Una gran variedad de aplicaciones caen en esta área gris entre estos dos extremos.

La Evolución de las Aplicaciones Complica la Seguridad
Anteriormente losadministradores de IT eran capaces de negar el acceso a aplicaciones cuyos orígenes se encontraban en el mercado de consumo, este acercamiento se está haciendo cada vez más complicado. Aplicaciones como Facebook han demostrado ser valiosas en las empresas, particularmente en los grupos de ventas y mercadeo. De hecho, 1,5 millones de empresas tienen páginas activas en Facebook. (Para información informaciónadicional y algunos otros hechos sobre Facebook, consulte http://www.digitalbuzzblog.com/facebook-statistics-facts-figures-for-2010/). De igual forma, los juegos en Facebook pueden acabar con la productividad y, si contienen malware, también generan un riesgo a la seguridad. Esta evolución hace que los administradores deban reevaluar cómo configurar sus firewalls para proteger el ambientecorporativo. Algunos años atrás los administradores podían negar el acceso a las aplicaciones, definiendo políticas de firewall para bloquear ciertos puertos o protocolos. Pero dado que las aplicaciones hoy en día se presentan como tráfico web sobre el puerto 80 o el 443, este acercamiento ya no es suficiente o

WatchGuard Technologies

www.watchguard.com

efectivo. Como resultado, losadministradores han perdido mucho poder de control sobre las aplicaciones que se ejecutan en la organización. Aplicaciones de mensajería instantánea (IM) o de peer-to-peer (P2P) son los principales ejemplos del por qué son necesarios nuevos niveles de control. La primera generación de estas aplicaciones podía ser regulada por medio de un acceso básico a las Listas de Control de Acceso (ACL), basadas enpuertos de destino fijos o limitados y servidores de registro fácilmente identificables. Las aplicaciones de segunda generación utilizaban puertos dinámicos y servidores de registro que cambiaban sus direcciones frecuentemente o que tenían espejos tan extendidos que hacían las ACLs menos efectivas para bloquear las aplicaciones. La actual generación de aplicaciones de mensajería instantánea ypeer-to-peer generalmente actúa como tráfico web y, en algunos casos, no requieren servidores de registro. Como resultado, son cada vez más eficientes para evadir los firewalls. De hecho, algunas aplicaciones (incluyendo UltraSurf, Skype y Winny) evaden el diseño de múltiples tecnologías de seguridad. Sin duda, las organizaciones necesitan un fuerte control de acceso a estas aplicaciones, especialmenteaquellas que se encuentran sujetas a determinada regulación.

Los Administradores de IT Necesitan Retomar el Control
La siguiente línea de tiempo ayuda a ilustrar qué capacidades buscan los profesionales en seguridad en una solución.

Para asegurar los ambientes corporativos de hoy, los administradores necesitan identificar y determinar si las aplicaciones son utilizadas para los fines de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Watchguard
  • Watchguard xtm5 ds es

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS