Powered by
…todo un océano de ciberdelincuentes preparados para sacarle partido a un nuevo contexto de vulnerabilidades de seguridad que se abre ante ellos. El trabajo remoto ha planteado nuevos desafíos y provocado que las empresas hayan tenido que modificar la forma de proteger a sus usuarios y su información. Y no solo es que los trabajadores deban poder acceder desde cualquier lugar, sino que las propias aplicaciones están ahora en entornos en nube, albergando fuera del entorno corporativo información sensible. Ante este contexto, las organizaciones han tenido que replantearse las medidas de seguridad que hasta ahora utilizaban y que son insuficientes en este nuevo escenario. Los trabajadores y la información no se encuentran ya protegidos dentro del perímetro de sus oficinas, sino que se encuentran deslocalizados y se han convertido ellos mismos en el nuevo perímetro a proteger.
El teletrabajo, ya sea total o parcialmente, está aquí para quedarse. Por tanto, debemos garantizar que las medidas de seguridad que adopten las empresas cubran estos escenarios híbridos de trabajo. Para ello, las tecnologías que pongamos a su disposición deben permitir proteger el activo más valioso de las organizaciones: la información. El control y la protección de la información es una de las características transversales de una arquitectura que Gartner (consultora de Tecnologías de la Información) ha definido como SASE (Secure Access Service Edge), y que representa la evolución de las plataformas de seguridad para hacer frente a estos nuevos desafíos. Esta arquitectura ha de entenderse como una solución en la nube que integra múltiples tecnologías en una solución única. Entre ellas, tecnologías avanzadas de análisis de contenido que permiten proteger a los usuarios frente a amenazas externas y establecer controles en el uso de Internet; controlar el acceso y el uso de aplicaciones en la nube, que pueden ser corporativas o no, por parte de los usuarios; e incluso facilitar el acceso a aplicaciones corporativas privadas, estableciendo políticas de uso adecuado de la información sensible de la organización en los diferentes ámbitos de protección. Con este tipo de soluciones, desde Forcepoint ayudamos a proteger a usuarios y datos ante estos ataques.
Imaginemos que los ciberdelicuentes puedan acceder a tu información personal, como tu DNI o tus datos bancarios, a tus informes médicos, a tu correo electrónico. Con ello pueden suplantar tu identidad y hacer sencillamente cualquier cosa. Extrapolemos eso a una organización cuya información sensible representa una ventaja competitiva sobre otras organizaciones y le roban una patente, una fórmula clave del éxito de su producto, o los datos de sus clientes, como hemos visto que está pasando en tantas corporaciones. Las pérdidas en este caso no son sólo pérdidas económicas, lo son también de imagen, de posicionamiento en el mercado, de confianza por parte de sus clientes…
La información es el nuevo petróleo. Por eso la protección de la información es tan importante y por lo que es necesario adoptar una orientación de protección del dato en nuestras arquitecturas de seguridad. En Forcepoint contamos con la tecnología líder del mercado en prevención de fugas de información, Forcepoint DLP, reconocida por los analistas de seguridad por sus capacidades avanzadas de detección y protección de la información, su aplicación multicanal y su capacidad de aplicación de políticas adaptativas en función del riesgo asociado al comportamiento del usuario.
Desde Forcepoint proponemos una plataforma de Seguridad convergente desde la nube enfocada en la protección del dato, apoyándonos en nuestra solución líder de protección de información, DLP, con el objetivo de ayudar a las organizaciones a proteger a sus usuarios y su información sensible. Esta plataforma incluye diversas soluciones tecnológicas, que responden a 3 líneas de acción muy concretas.
La primera es proteger a sus usuarios de amenazas externas, protegiendo la conectividad, mediante soluciones en modo servicio y funcionalidades avanzadas de detección de amenazas, todo ello desde la nube.
La segunda es controlar el acceso y el uso que se hace de la información y proteger la información en sí. Y lo hacemos de forma dinámica y adaptativa, en función del riesgo asociado a las acciones del usuario.
Y la tercera es monitorizar al propio usuario, detectando comportamientos maliciosos o de riesgo de manera voluntaria o accidental, a través del análisis de su comportamiento, y adaptando nuestras políticas de protección en función de estos eventos.
Sin duda, más allá de las capacidades o funcionalidades adicionales de seguridad que proporcionamos frente a otras empresas del sector, lo más destacable es nuestra flexibilidad para adaptarnos a los tiempos y necesidades de nuestros clientes para garantizar que el camino que recorren hacia la transformación digital de sus negocios sea seguro.
www.forcepoint.com
Un proyecto de La Razón Content para