Virtualización de puestos de trabajo: seguridad por diseño

La virtualización de puestos de trabajo proporciona a tu empresa una mejor manera de proteger tu información y gestionar tus riesgos. Ahora, ¿qué te ofrece una solución de virtualización de puestos de trabajo bien diseñada? ¿Cuáles son sus ventajas con respecto a los modelos tradicionales de seguridad?

XenDesktop Dispositivos

La virtualización de escritorio se basa en la centralización de los recursos en el centro de datos, lo que da como resultado una arquitectura inherentemente más segura que hace mucho más sencillo el control de la información y su acceso.

Por eso es tan importante que la solución de virtualización de puestos de trabajo esté bien diseñada, para que así ofrezca ventajas que los tradicionales modelos de seguridad no son capaces de proporcionar. ¿Cuáles son esas ventajas?

· Centralización de recursos

Las aplicaciones Windows de tu empresa y los datos asociados a las mismas son administrados y asegurados en el centro de datos y se puede acceder a ellos de forma segura desde cualquier lugar sin importar dónde se encuentre el dispositivo que utilice tal o cual empleado, lo que reduce enormemente el riesgo de tu negocio. TI obtiene total visibilidad y control sobre las aplicaciones Windows y puestos de trabajo gestionados de forma centralizada y puede definir fácilmente, y también aplicar, políticas sobre qué recursos están al alcance de usuarios o grupos y qué aplicaciones pueden instalar y configurar.

Además, las aplicaciones Windows y el acceso a los puestos de trabajo pueden activarse y desactivarse instantáneamente según sea necesario en el caso de que entren nuevos trabajadores o abandonen tu empresa, o bien alguien deba asumir más responsabilidades dentro de la misma.

Virtualización de escritorios· Control de acceso basado en políticas

TI puede aprovechar políticas pre-configuradas para determinar el nivel adecuado de acceso del usuario a aplicaciones Windows independientemente de dónde residan: en el centro de datos, en nube pública o privada, etc. El control de acceso basado en políticas soporta las prácticas de seguridad multinivel, y TI es el que proporciona el nivel adecuado de acceso basándose en el perfil actual del usuario, el dispositivo, la red y la ubicación.

Por ejemplo, puedes permitir a un empleado acceder a un conjunto de recursos desde la oficina, a un subconjunto de esos recursos desde el ordenador personal de su casa, y a un subconjunto aún más reducido desde un dispositivo temporal o mientras está conectado a través de un punto de acceso público. Y si quiere acceder a los recursos, puedes establecer políticas granulares sobre qué acciones pueden realizar en cada aplicación, como el caso de desee imprimir, subir o descargar datos desde un dispositivo de confianza; si no lo es, sólo podría ver los datos.

· Cualquier dispositivo de acceso

Dado que las aplicaciones Windows y los puestos de trabajo virtuales son independientes del hardware, TI puede habilitar un acceso y colaboración seguros para todos tus empleados, proveedores externos o partners desde cualquier dispositivo personal o propiedad de la empresa que se elija para su uso. Así, en lugar de hacer distinciones entre los dispositivos propiedad de la empresa y los externos, TI evalúa cada uno de ellos y también sus usuarios de acuerdo a un criterio definido por el administrador en el momento que los usuarios intentan conectarse a la red de empresa, otorgando entonces el nivel adecuado de acceso a cada recurso según lo indicado en las políticas de control de acceso.

·Cumplimiento normativo integrado

La centralización de recursos, combinada con un control estricto del acceso, hace mucho más fácil protegerse contra la pérdida de datos, cumplir la normativa vigente y los estándares de privacidad asegurando el registro completo de las actividades, informes y auditoría. TI puede definir e implementar políticas que aseguren la conformidad con el espectro completo de requisitos que ha de confrontar la organización –tanto internos como externos- manteniendo la flexibilidad para responder a los nuevos mandatos que surjan.

XenDesktop  by Citrix

En definitiva, Citrix permite la virtualización de puestos de trabajo a través de XenDesktop, una solución completa diseñada para proporcionar control y administración centralizados, escenarios de entrega flexible, control de acceso granular basado en políticas, protección de dispositivos y apoyo en el cumplimiento normativo que las empresas necesitan para gestionar sus riesgos sin obstruir su productividad o crecimiento.

One Reply to “Virtualización de puestos de trabajo: seguridad por diseño”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s