09/10/19

Seguridad perimetral en entornos IT, el futuro ya está aquí

En Canon, nos actualizamos para ti y queremos poder ayudarte a proteger tu empresa, por eso nos hemos profesionalizado en la seguridad y protección.

Nuestras soluciones de Seguridad Perimetral permitirán que tus comunicaciones sean más eficientes y rápidas y que estén siempre disponibles, a salvo de ataques, pudiendo dedicar el tiempo de tus trabajadores a labores productivas.

Queremos defenderos ejecutando para vosotros todo el ciclo del proyecto: consultoría, estudio a medida, diseño, suministro de hardware y software, construcción, despliegue, instalación, mantenimiento, formación e integración con otros sistemas en distintos entornos. Todas nuestras soluciones siempre cumplen las premisas de disponibilidadconfiabilidadacceso sencillo y seguro.

Ponemos a vuestro servicio:

  • SEGURIDAD PERIMETRAL: Una solución integral con funcionalidad de Firewall, IPS, VPN y filtrado de contenido. Con alcances y niveles de servicio predefinidos, así como fácil aprovisionamiento y capacidad de monitorización.
  • ALMACENAMIENTO: La alternativa a los altos costes del almacenamiento de VDI. Por duplicación del sistema operativo y las imágenes de los datos de aplicaciones en un número relativamente pequeño de discos, las organizaciones pueden realizar ahorros significativos en esta área.
  • ENDPOINT AV: Solución de seguridad para el endpoint, pensada para hacer posible una fácil gestión y control en entornos multi-dispositivo.
  • SEGURIDAD ADAPTATIVA: Para hacer frente a amenazas complejas como el ransomware se necesita tener soluciones modernas, con una visión adaptativa y varios niveles de protección. Actualice su oferta con las soluciones modernas, de nueva generación, que ponen la inteligencia artificial a trabajar para la seguridad de la empresa moderna.
  • SECURE WIRELESS: La seguridad se amplía con todas las funcionalidades a las redes inalámbricas, configurando y administrando todas las redes cableadas e inalámbricas desde una única consola.
  • DLP/MDM: Solución todo en uno que hace posible que los Administradores de TI implementen y gestionen una Solución Data Loss Prevention en su red cubriendo ordenadores (Windows, Mac OS x, Linux) y dispositivos móviles (iOS y Android) de una manera eficiente y económica.

Los mercados se han concienciado de la importancia de la seguridad virtual de varios modos, ya sea por el deseo de controlar mejor los accesos a Internet, aumentando la productividad, es decir, a través de la protección contra ataques oportunistas, muy potenciados en los últimos dos años por las variantes de ransomware, o por la necesidad de mantener la disponibilidad de Internet como recurso estratégico para el negocio.

Los ataques dirigidos y oportunistas tienen gran diferencia. El primero de ellos es generalmente conducido por grupos altamente organizados y financiados, que buscan acceder o robar algún tipo de información valiosa. En estos casos, se sabe exactamente cuál es el blanco. Grandes corporaciones y gobiernos son, con mayor frecuencia, blancos de estos tipos de ataques.

Por otro lado, los ataques oportunistas son consecuencia de masivos escaneos realizados por internet, buscando alguna fragilidad en una determinada red o equipo, que a partir del momento que está comprometida, pasa a ser conocida y a menudo controlada por el atacante.

El mayor problema para empresas menores, o incluso personas, está justamente en el potencial de los ataques oportunistas. La premisa esa de que «soy pequeño, nadie me conoce y nunca le van a atacar a mi empresa» no es aplicable para ataques oportunistas, por ello la protección es esencial para todos los tamaños de negocio



Seguridad perimetral

El perímetro no es más que una línea imaginaria que separa una empresa (sus computadoras, servidores, etc.) de otras redes (generalmente el internet).

Y esta línea es llevada a cabo por un dispositivo, generalmente representada por un router u otro dispositivo con propósito similar, llamado firewall. Una vez que el firewall establece un «funelamiento» entre Internet y las redes internas de una organización, es posible crear mecanismos de control para evitar ataques bidireccionales, así como garantizar lo que realmente debe ser accedido, permitiendo un mejor uso del recurso de internet en el ambiente.

En el pasado, la información se quedaba dentro de la empresa, hasta que fuera posible accederlas remotamente por Internet, pero el almacenamiento aún continuaba en las empresas. Todos o buena parte de los sistemas estratégicos funcionaban en servidores propios, que quedaban dentro de la empresa, la mayoría de ellos sin acceso externo. La información en nube no era una realidad, actualmente muchas empresas tienen parte o mucho de su estructura en servicios remotos, accedidos por Internet.

¿Qué quiere decir eso exactamente? El perímetro está cada día más individualizado, porque los dispositivos cargan o acceden cada vez más información de las empresas, desde cualquier lugar, en cualquier momento (y la mayoría de las políticas lo permiten, por desgracia). Esto requiere que las empresas repiensen la defensa de perímetro, no analizando más lo que queda dentro de la organización, sino todo lo que lleva o accede a información de la misma, que puede ser sensible, o que de alguna manera deban ser protegidas o tener algún control.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

He leído y acepto los Términos de Condiciones de Uso y Política de privacidad de este sitio.