Your SlideShare is downloading. ×
0
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

SonicWall_Protecció_Equips_Mòbils

602

Published on

Presentació de Isaac Forés de Sonicwall sobre la protecció dels dispositius mòbils

Presentació de Isaac Forés de Sonicwall sobre la protecció dels dispositius mòbils

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
602
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Cómo controlar el acceso de portátiles yteléfonos inteligentes a las redes corporativas Similitudes y diferencias de los conceptos de seguridad para ordenadores portátiles y teléfonos inteligentes
  • 2. Tabla de contenidoLa "consumerización" de las TI 1Problemas específicos de los portátiles 2Problemas específicos de los teléfonos inteligentes 3Diferencias administrativas entre los portátiles y 4los teléfonos inteligentesLa mejor forma de implementar mejores prácticas 5Mejores prácticas para portátiles y teléfonos inteligentes 6que se conectan desde el exterior del perímetro Mejor práctica nº 1: Establecer un proxy Web inverso 7 Mejor práctica nº 2: Establecer túneles SSL VPN 8 Mejor práctica nº 3: Escanear el tráfico VPN mediante 9 un cortafuegos de próxima generación Mejor práctica nº 4: Autenticación potente 10Mejores prácticas para portátiles que se conectan desde el exterior del perímetro 11 Mejor práctica nº 5: Implementar funciones de control de puntos 12 terminales para portátiles Mejor práctica nº 6: Crear un escritorio virtual seguro para portátiles 13 Mejor práctica nº 7: Reforzar la tecnología de limpieza de caché para portátiles 14Mejores prácticas para portátiles y teléfonos inteligentes 15que se conectan desde el interior del perímetro Mejor práctica nº 8: Escanear el tráfico WiFi mediante un cortafuegos 16 de próxima generación Mejor práctica nº 9: Controlar el tráfico de aplicaciones 17 Mejor práctica nº 10: Prevenir la filtración de datos 18 Mejor práctica nº 11: Bloquear el acceso a sitios Web inapropiados 19 Mejor práctica nº 12: Bloquear los ataques botnet salientes 20Gestión de dispositivos móviles 21Soluciones de movilidad de SonicWALL 22Conclusiones 25
  • 3. La "consumerización" de las TICuando las empresas todavía elegían, gestionaban y controlaban losportátiles de sus empleados, el departamento de TI podía bloquear lossistemas para prevenir la instalación de aplicaciones potencialmenteinseguras o no autorizadas. Hoy en día, los empleados exigen en el trabajo la misma libertad para elegir sus equipos técnicos que en su vida privada.1 La "consumerización" de las TI2 (junto con el incentivo del posible ahorro en tecnología) ha llevado a las empresas a establecer políticas BYOD (bring your own device) que permiten a los empleados utilizar sus dispositivos móviles personales en el trabajo. 1
  • 4. Problemas específicos de los portátilesEn el caso de los portátiles que utilizan aplicaciones basadas en los sistemasoperativos estándar Windows®, Macintosh® y Linux®, la "consumerización" y lapolítica BYOD han creado un entorno de aplicaciones abierto y completamentedescontrolado. Los usuarios finales de estos dispositivos, que carecen de unacapa adicional de supervisión o revisión de seguridad, pueden instalar cualquieraplicación que deseen, incluso aquellas potencialmente inseguras o peligrosaso no autorizadas para su uso corporativo.Debido a su entorno de aplicaciones abiertas, los portátiles requieren funciones de interrogación de dispositivos. Mediante la interrogación de dispositivos para Windows, Mac y Linux, los responsables de TI pueden comprobar si un dispositivo utiliza las aplicaciones de seguridad adecuadas, pudiendo reforzar las políticas de seguridad para autorizar o denegar su acceso, o ponerlo en cuarentena, basándose en las políticas de seguridad de la empresa. Para garantizar la seguridad, estos portátiles no gestionados requieren un acceso de portal mediante proxy inverso o un túnel de red privada virtual (VPN) con control de puntos terminales. 2
  • 5. Problemas específicos de los teléfonos inteligentesPor contra, las aplicaciones diseñadas para los sistemas operativos de teléfonosinteligentes (y tablets) generalmente se someten a una revisión rigurosa antes deponerse a disposición para su descarga. (Naturalmente ello no rige para teléfonosinteligentes desbloqueados)Esta diferencia hace que la interrogación dedispositivos sea más crítica para losportátiles que para los teléfonos inteligentes. Por ejemplo, los usuarios de iOS pocas veces descargan aplicaciones no autorizadas del App StoreSM. Google Android®, a pesar de ser algo menos estricto (y tras superar una serie de problemas con aplicaciones no autorizadas), ha sabido conservar hasta ahora con bastante éxito un entorno cerrado de aplicaciones revisadas. 3
  • 6. Diferencias administrativas entre los portátiles ylos teléfonos inteligentesA la hora de implementar portátiles, los administradores pueden elegir entre una amplia variedad de clientesIPSec y SSL VPN. Los administradores de TI a menudo seleccionan una pasarela segura y utilizan el clienteseguro del mismo proveedor para la conectividad. Sin embargo, la mayoría de los clientes seguros no soncompatibles con los sistemas operativos de los teléfonos inteligentes, como p.ej. iOS. Tan solo un selecto grupode proveedores de seguridad gozan de acceso de bajo nivel para iOS.Los portátiles y los teléfonos inteligentes presentan diferenciasen cuanto a la facilidad de uso, la implementación, la administración, los clientes unificados y las políticas de seguridad. Los proveedores de seguridad no considerados de confianza por el teléfono inteligente a menudo se ven obligados a acceder a varios clientes de terceros para hallar al menos una solución provisional. Cuando surgen problemas, son los administradores los que tienen que investigar la causa, ya que los proveedores suelen echarse la culpa unos a otros. Para los administradores es más fácil implementar y mantener soluciones de pasarela de proveedores que incluyen también un acceso VPN autorizado para los sistemas operativos de teléfonos inteligentes. 4
  • 7. La mejor forma de implementar mejores prácticasTanto los portátiles como los teléfonos inteligentes pueden conectarse a la red de forma remota mediante WiFi, quedandoexpuestos a ataques de intermediarios. Por ello, ambos tipos de dispositivos requieren un acceso VPN cifrado para garantizarla confidencialidad de las comunicaciones en el exterior de la red. Las empresas que confían plenamente en las soluciones deprotocolo de escritorio remoto (RDP) son más vulnerables a este tipo de ataques de espionaje, ya que la comunicación o bienno está cifrada o bien soporta solamente estándares de cifrado muy inseguros. Network Security Appliance Internet Hotspot WiFi La protección del acceso móvil para portátiles y teléfonos inteligentes es similar en muchos aspectos.Los responsables de TI deben estar en condiciones de escanear todo el tráfico para garantizar la integridad y la seguridad de lared. Esto es importante, ya que los dispositivos móviles no solo transmiten flujos de información, si no que lamentablementetambién pueden introducir malware en las redes, ya sea de forma inadvertida o intencionada. Las prácticas de seguridad aaplicar en cada caso dependen de si los dispositivos móviles se conectan desde el exterior o el interior del perímetro de la red. 5
  • 8. Mejores prácticas para portátiles y teléfonos inteligentesque se conectan desde el exterior del perímetro Las siguientes mejores prácticas están pensadas para resolver los pro- blemas de seguridad de los portátiles y teléfonos inteligentes que se conectan a la red desde el exterior del perímetro: n Establecer un proxy Web inverso n Establecer túneles SSL VPN n Escanear el tráfico VPN mediante cortafuegos de próxima generación n Añadir una autenticación potente Estas prácticas se explican con más detalle en las siguientes páginas. 6
  • 9. Mejor práctica nº 1: Para portátiles y teléfonos inteligentes que se conectan desde el exterior del perímetroEstablecer un proxy Web inversoAl proporcionar acceso a los recursos Web mediante unnavegador estándar, los proxies inversos pueden autenticar ycifrar el acceso Web a los recursos de la red desde el exterior delperímetro. El proxy inverso proporciona acceso a plataformas deportátiles y teléfonos inteligentes, minimizando los gastos deimplementación. 1 6 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº PRÁCTIC PRÁCTIC 7 R R O A O A J J ME ME Nº
  • 10. Mejor práctica nº 2: Para portátiles y teléfonos inteligentes que se conectan desde el exterior del perímetroEstablecer túneles SSL VPNLos túneles SSL VPN cifrados y basados en agentes proporcionan acceso sencillo "tipooficina" a nivel de red a los recursos cliente-servidor críticos para portátiles y teléfonos 1 6inteligentesCque se conectan desdePelÁexterior del perímetro. Los administradores deberían O R PRÁ TIC O R R CTI C A A J Joptar por soluciones de pasarela SSL VPN que ofrezcan clientes certificados para teléfonos ME ME Nº Nºinteligentes de los mismos proveedores. De esta forma se consigue un único punto degestión y una experiencia de usuario similar para portátiles y teléfonos inteligentes, y se evitatener que improvisar y soportar una solución para portátiles y otra para teléfonos inteligentes. 2 7 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº PRÁCTIC PRÁCTIC R R O O 8 A A J J ME ME Nº Nº
  • 11. 1 6 PRÁC ICMejor práctica nº 3: Para portátiles y teléfonos inteligentes que se conectan desde el exteriorTdel perímetro P R REscanear el tráfico VPN mediante un cortafuegos O O A J J ME ME Nºde próxima generación Tanto los portátiles como los teléfonos inteligentes pueden servir al malware como vías de acceso al perímetro de la red, ya sea a través de conexiones 2 7 PRÁ TIC WiFi o 3G/4G. La integración de un cortafuegos de próximaCgeneración crea O R O R P A J J una solución Clean VPN™ que descifra y a continuación escanea todo el ME ME Nº contenido. Las medidas de seguridad de pasarela de los cortafuegos de próxima generación (p.ej. antivirus, anti-spyware o prevención de intrusiones) eliminan las amenazas antes de que accedan a la red. 3 8 PRÁCTIC P R R O O A J J ME ME Nº PRÁCTIC R P R O O 9 A J J ME ME Nº
  • 12. 2 7 PRÁCTIC PRÁCTIC R R OMejor práctica nº 4: ParaOportátiles y teléfonos inteligentes que se conectan desde el exterior del perímetro A A J JAutenticación potente ME ME Nº NºUna solución segura para portátiles, teléfonos inteligentes y tablets debeintegrarse a la perfección con métodos de autenticación estándar, como la 3 8 PRÁCTIC PRÁCTIC R R O Oautenticación de doble factor y las contraseñas integradas de un solo uso. A A J J ME ME Nº Nº 4 9 PRÁCTIC R PRÁCTIC R O O A A J J ME ME Nº Nº PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 10
  • 13. Mejores prácticas para portátiles que se conectandesde el exterior del perímetro Las siguientes mejores prácticas están diseñadas para solucionar los problemas de seguridad de los portátiles (dado que no tienen un entorno de aplicaciones autorizadas como los teléfonos inteligentes) que se conectan a la red desde el exterior del perímetro. n Implementar funciones de control de puntos terminales n Crear un escritorio virtual seguro n Reforzar la limpieza de caché Estas prácticas se explican con más detalle en las siguientes páginas. 11
  • 14. Mejor práctica nº 5: Para portátiles que se conectan desde el exterior del perímetro 3Implementar funciones de control de puntos terminales O R PRÁCTICpara portátiles A J ME NºCon el fin de contribuir a establecer y reforzar una política de seguridad aceptablepara los portátiles Windows, Macintosh y Linux gestionados y no gestionados que seconectan desde el exterior del perímetro, el control de puntos terminales permite 4 PRÁCTICdetectar la presencia de aplicaciones de seguridad y autorizar o denegar el acceso de O R A J ME Nºlos dispositivos, o ponerlos en cuarentena, basándose en las políticas de seguridad yen la identidad de los usuarios. Tal y como se ha mencionado anteriormente, estasmedidas son muy importantes para los portátiles, pero no tanto para los teléfonosinteligentes, ya que éstos disponen de un entorno de aplicaciones autorizadas. 5 PRÁCTIC R O A J ME Nº 12
  • 15. Mejor práctica nº 6: Para portátiles que se conectan desde el exterior del perímetroCrear un escritorio virtual seguro para portátiles Con los entornos de escritorios virtuales seguros puede evitarse que los usuarios olviden información sensible en portátiles Windows no gestionados. Para ello, al desconectarse, estos entornos eliminan todos los archivos y enlaces generados durante la sesión VPN. 6 PRÁCTIC R O A J ME Nº 7 PRÁCTIC R O A J ME Nº 13
  • 16. Mejor práctica nº 7: Para portátiles que se conectan desde el exterior del perímetroReforzar la tecnología de limpieza de caché para portátiles 1 6 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº NºUn limpiador de caché puede eliminar toda la información deseguimiento basada en navegador de un portátil Windows oMac una vez que el usuario cierra la sesión o el navegador. 2 7 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 3 8 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 14 PRÁCTI PRÁCTI
  • 17. Mejores prácticas para portátiles y teléfonos inteligentesque se conectan desde el interior del perímetro Las siguientes mejores prácticas están pensadas para resolver los pro- blemas de seguridad de los portátiles y teléfonos inteligentes que se conectan a la red desde el interior del perímetro: n Escanear el tráfico WiFi mediante un cortafuegos de próxima genera- ción n Controlar el tráfico de aplicaciones n Prevenir la filtración de datos n Bloquear el acceso a sitios Web inapropiados n Bloquear los ataques botnet salientes Estas prácticas se explican con más detalle en las siguientes páginas. 15
  • 18. 1 6 A A J J ME ME Nº NºMejor práctica nº 8: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetroEscanear el tráfico WiFi mediante un cortafuegos depróxima generación 2 7 Gracias a la integración de Oun Rcortafuegos de próximaR Á C T I C R P ÁCTIC O R P A A J J generación con conectividad inalámbrica 802.11a/b/g/n, el ME ME Nº Nº sistema crea una red Clean Wireless™ cuando el usuario del portátil o teléfono inteligente se halla en el interior del perímetro. 3 8 PRÁCTIC PRÁCTIC R R O O A A J J ME ME Nº Nº 4 9 PRÁCTIC R PRÁCTIC R O O A A J J ME ME Nº Nº 16
  • 19. 2 7 RÁC TIC T RÁCMejor práctica nº 9: Para portátiles y teléfonos inteligentes que se O R P O R P conectan Idesde el interior del perímetro CControlar el tráfico de aplicaciones A A J J ME ME Nº Nº Generalmente, las aplicaciones para dispositivos móviles suelen ser o bien soluciones de negocio críticas o bien 3 8 PRÁCTIC PRÁCTIC aplicaciones personales con las que los trabajadores pierden O R O R A A J J ME ME Nº Nº el tiempo. Con una solución de inteligencia y control de aplicaciones, los responsables de TI pueden definir y reforzar reglas para el uso de las aplicaciones y del ancho de banda. 4 9 PRÁCTIC R PRÁCTIC R O O A A J J ME ME Nº Nº PRÁCTIC PRÁCTIC R R O O A A J J 17 ME ME Nº Nº
  • 20. 3 8RÁCTI P RÁC TI Mejor práctica nº 10: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetro C O R C Prevenir la filtración de datos A A J ME Nº Nº La tecnología de prevención de filtración de datos puede aplicarse a los portátiles y teléfonos inteligentes en el interior del perímetro para escanear el tráfico4 9RÁCTI PRÁCTIC entrante y saliente y tomar medidas basadas en políticas con el fin de bloquear o C O R A A J ME Nº Nº autorizar la transferencia de archivos basándose en el contenido con marcas de agua. De esta forma también pueden reenviarse los archivos con marca de agua que no cumplen los requisitos a los departamentos de TI, RH o a la dirección de la empresa para su examen ulterior.5RÁCTI PRÁCTIC 10 C R O A A J ME Nº Nº 18
  • 21. Mejor práctica nº 11: Para portátiles y teléfonos inteligentes que se conectan a desde el interior del perímetroBloquear el acceso a sitios Web inapropiados Mediante una solución de filtrado de contenido para los portátiles y teléfonos inteligentes (e incluso PCs de escritorio corporativos) utilizados dentro del perímetro, pueden reforzarse las políticas de navegación de la empresa para los usuarios móviles. Asimismo, la puesta a disposición de un entorno de red no hostil contribuye a garantizar el cumplimiento de la normativa vigente. PRÁCTIC 11 R O A J ME Nº PRÁCTIC R O A J ME Nº 19
  • 22. Mejor práctica nº 12: Para portátiles y teléfonos inteligentes que se conectan desde el interior del perímetroBloquear los ataques botnet salientes PRÁCTIC 11 R O AEl escaneo antimalware permite identificar y bloquear los J ME Nºataques botnet salientes procedentes de portátiles y teléfonosinteligentes conectados desde el interior del perímetro. PRÁCTIC 12 R O A J ME Nº 20
  • 23. Gestión de dispositivos móvilesPara resolver los problemas de seguridad móvil, algunas organizaciones se plantean la implementación de pasarelasde gestión de dispositivos móviles (MDM, del inglés Mobile Device Management). Entre otras cosas, las solucionesMDM permiten restringir el acceso basándose en el número de teléfono, identificar dispositivos modificadosmediante "jailbreaking" y aislar los datos de negocio en el escritorio virtual dentro de contenedores cifrados ygestionados mediante MDM que los responsables de TI pueden eliminar de forma remota basándose en las políticas.Sin embargo, adoptar una solución MDM normalmente implica una inversión importante y aumenta la complejidad de lainfraestructura, lo cual en ocasiones puede contrarrestar las ventajas. Antes de asumir estos gastos adicionales, las organizaciones deben plantearse si realmente necesitan una solución MDM. Si la gestión de dispositivos móviles no ofrece ventajas claras para casos de uso concretos, conviene destinar el presupuesto a fines más productivos. 21
  • 24. Soluciones de movilidad de SonicWALLPara implementar estas mejores prácticas, los responsables de TI necesitan soluciones capaces de reforzarlas.La serie SonicWALL® Aventail® E-Class Secure Remote Access (SRA), la serie SRA para pymes y loscortafuegos de próxima generación de SonicWALL proporcionan acceso SSL VPN sencillo y basado enpolíticas a los recursos críticos de la red desde una amplia variedad de plataformas de dispositivos móviles,incluidos los portátiles basados en Windows, Macintosh y Linux y los teléfonos inteligentes Windows Mobile,iOS, Google Android y Nokia Symbian. SonicWALL Aventail Advanced End Point Control™ (EPC™) (disponible para dispositivos basados en Windows, Macintosh y Linux) integra protección de puntos terminales no gestionados, un escritorio virtual seguro cifrado y funciones completas de control de caché. EPC ofrece detección avanzada de puntos terminales y protección de datos para empresas. Para ello interroga los dispositivos terminales con el fin de verificar que utilizan todas las soluciones antivirus, anti-spyware y de cortafuegos soportadas de proveedores líderes como McAfee®, Symantec®, Computer Associates®, Sophos®, Kaspersky Lab®, y muchos más. 22
  • 25. Soluciones de movilidad de SonicWALL (continuación)La aplicación de cliente unificado SonicWALL Mobile Connect™ para iOS proporciona a los usuarios deApple iPad, iPhone y iPod touch pleno acceso a los recursos a nivel de red a través de conexiones SSL VPNcifradas. De esta forma garantiza la confidencialidad y la integridad de los datos para los usuarios que seconectan desde el exterior del perímetro de la red. Implementado en o con un cortafuegos de próxima Mobile Connectgeneración de SonicWALL, Mobile Connect™ proporciona una solución Clean VPN que elimina el malwarede las comunicaciones transmitidas a través de los dispositivos iOS. Gracias a la inteligencia y al controlde aplicaciones de SonicWALL, los responsables de TI pueden definir y reforzar reglas para el uso de lasaplicaciones y del ancho de banda tanto si el usuario se encuentra dentro como fuera de la red. Los usuariospueden descargar e instalar la aplicación fácilmente a través del App Store con el fin de garantizar conexionesSSL VPN seguras con los dispositivos SonicWALL Aventail E-Class SRA, SRA para pymes o con los cortafuegosde próxima generación de SonicWALL. Asimismo, al combinarse con los dispositivos SonicWALL Aventail E-Class SRA, SonicWALL Aventail Connect Mobile™ proporciona una solución de acceso remoto para teléfonos inteligentes Windows Mobile y para teléfonos inteligentes y tablets Google Android. Los clientes Mobile Connect y Connect Mobile ofrecen acceso "tipo oficina" optimizado para el dispositivo, proporcionando a los usuarios una experiencia de red sin fisuras con una única pasarela de gestión centralizada para el control del acceso móvil.Las soluciones SonicWALL Aventail SSL VPN proporcionan soporte para ActiveSync® seguro para el acceso alos servicios de correo electrónico, contactos y calendario de Microsoft Exchange desde teléfonos inteligentesy tablets iOS, Android, Symbian, Windows Mobile y Windows Phone 7. Gracias a la identificación de dispositivosSonicWALL, los administradores pueden asociar un determinado teléfono inteligente o tablet a un usuario, lo queles permite revocar rápidamente el acceso a los recursos corporativos en caso de robo o pérdida del dispositivo. 23
  • 26. Soluciones de movilidad de SonicWALL (continuación)SonicWALL Clean VPN™ ofrece la protección de doble efecto basada en SSL VPN ycortafuegos de próxima generación de alto rendimiento necesaria para garantizar laseguridad del acceso VPN y del tráfico. La protección multicapa de Clean VPN permitea las organizaciones descifrar y escanear todo el tráfico SSL VPN autorizado en busca demalware, antes de que éste acceda al entorno de la red. Clean VPN protege la integridaddel acceso VPN al comprobar la fiabilidad de los usuarios remotos y sus dispositivosterminales mediante funciones de autenticación reforzada, cifrado de datos y políticasde acceso granulares. Al mismo tiempo, Clean VPN garantiza la integridad del tráfico VPN.Para ello autoriza el tráfico VPN, descontamina el tráfico entrante y escanea todo el tráficoVPN saliente en tiempo real. SonicWALL Clean Wireless ofrece funciones sencillas, seguras y económicas de red inalámbrica distribuida al integrar conectividad 802.11a/b/g/n inalámbrica universal con una pasarela de cortafuegos/VPN de clase empresarial.Las funciones de inteligencia y control de aplicaciones de SonicWALLproporcionan un control granular de las aplicaciones y permiten priorizar o restringir elancho de banda y gestionar el acceso a sitios Web. Sus amplias prestaciones basadas enpolíticas permiten restringir la transferencia de determinados archivos y documentos,bloquear archivos adjuntos de correo electrónico según criterios configurables por elusuario, personalizar el control de las aplicaciones y denegar el acceso Web interno yexterno según opciones configurables por el usuario. 24
  • 27. ConclusionesLas diferencias que existen entre portátiles y teléfonos inteligentes determinan el enfoque quedeben adoptar los responsables de TI para garantizar la seguridad, especialmente en los ámbitos dela interrogación de dispositivos y el aprovisionamiento de clientes VPN. No obstante, las empresas,instituciones académicas y entidades gubernamentales deben exigir que tanto los portátiles como losteléfonos inteligentes soporten una conectividad potente mediante VPN o proxy remoto siempre quese utilicen fuera de la red corporativa. De este modo se garantiza la confidencialidad y la seguridad delos datos y se aprovechan al mismo tiempo la conectividad inalámbrica externa, los hotspots, etc.Cuando se utilizan dentro de la red corporativa, los portátiles y teléfonos inteligentes deberían utilizar todas las prestaciones de protección y seguridad que ofrece la tecnología líder de los cortafuegos de próxima generación Los responsables de TI han de poder garantizar el ancho de banda necesario para las aplicaciones críticas y limitar, al mismo tiempo, el impacto negativo del tráfico no deseado. Las soluciones de SonicWALL, incluidas Mobile Connect, SSL VPN, Clean VPN y los cortafuegos de próxima generación con inteligencia, control y visualización de aplicaciones pueden ayudar a las organizaciones a implementar mejores prácticas para el uso seguro de portátiles y teléfonos inteligentes en entornos de redes corporativas. 25
  • 28. Más informaciónn Descargue el libro blanco “Controlling Smartphone and Laptop Access to Corporate Networks”(Cómo controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas)n Regístrese para recibir las Newsletters de SonicWALLSi desea hacernos llegar algún comentario sobre este libro virtual o sobre otros libros virtuales o libros blan-cos de SonicWALL, envíe un e-mail afeedback@sonicwall.com. Enviar a un amigoAcerca de SonicWALLFiel a su visión Dynamic Security for the Global Network, SonicWALL® desarrolla soluciones avanzadase inteligentes de seguridad de red y protección de datos que se adaptan a la evolución de la empresa y delas amenazas. Miles de empresas grandes y pequeñas en todo el mundo confían en los productos deSonicWALL diseñados para detectar y controlar las aplicaciones y proteger las redes contra intrusiones yataques de malware mediante soluciones galardonadas basadas en hardware, software y en dispositivosvirtuales. Si desea obtener más información,visite nuestra página Web en www.sonicwall.com.1 “The State of Workforce Technology Adoption: US Benchmark 2009,” Forrester Research, Inc., 11 de noviembre de 20092 “Gartner Says Consumerization Will Be Most Significant Trend Affecting IT During Next 10 Years,” Gartner Inc., 20 de octubre de 2005 Línea de soluciones de seguridad dinámica de SonicWALL SonicWALL Iberia T + 34 935 041 694 Spain@sonicwall.com SEGURIDAD ACCESO SEGURIDAD BACKUP Y POLÍTICAS Y Contactos de soporte SonicWALL DE RED REMOTO SEGURO DE WEB Y EMAIL RECUPERACIÓN GESTIÓN www.sonicwall.com/emea/4724.html© 2011 SonicWALL, Inc. Todos los derechos reservados. SonicWALL® es una marca registrada de SonicWALL, Inc. y los demás nombres de productos y servicios así como eslóganes de SonicWALLson marcas registradas o marcas comerciales registradas de SonicWALL, Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comercialesregistradas de sus respectivos propietarios. 12/11 SW 1511

×