7
Whitepaper La necesidad de una seguridad de contenidos unificada

La necesidad de una seguridad de contenidos unificada /Recursos /whitepaper... · Presentación de la seguridad de contenidos unificada 6 Conclusión 7. 3 La necesidad de una seguridad

Embed Size (px)

Citation preview

Whitepaper

La necesidad de una seguridad de contenidos unificada

La necesidad de una seguridad de contenidos unificada

2www.forcepoint.com

ContenidoIntroducción 3

Por qué es importante la seguridad de los contenidos 3

El desafío de la seguridad de contenidos 4

Los productos de punto perpetúan los problemas 6

Presentación de la seguridad de contenidos unificada 6

Conclusión 7

3www.forcepoint.com

La necesidad de una seguridad de contenidos unificada

Este documento, que es la primera parte de una serie de tres ediciones, la cual examina las condiciones comerciales y tecnológicas que han provocado la necesidad de seguridad de contenidos unificada. También incluye una descripción funcional de alto nivel y un resumen de los beneficios que brinda la unificación de su seguridad de contenidos.

La segunda parte explora los requisitos técnicos que debe cumplir una solución de seguridad de contenidos para considerarse verdaderamente unificada. También brinda información detallada sobre lo que es una arquitectura unificada, incluyendo la necesidad del análisis unificado de los contenidos, una plataforma y una administración unificada.

La tercera parte concluye la cobertura de este tema crucial presentando la solución Forcepoint TRITON Architecture, la primera y única solución de seguridad de contenidos unificada de la industria de la seguridad. Luego de esto, se describen en forma exhaustiva los beneficios de la seguridad de contenidos unificada, se identifican lineamientos y prácticas recomendadas para ayudar a maximizar las ganancias disponibles, y se muestran ejemplos de organizaciones del mundo real que utilizan Forcepoint solutions para combatir con éxito sus desafíos de seguridad de contenidos.

POR QUÉ ES IMPORTANTE LA SEGURIDAD DE LOS CONTENIDOSBásicamente, la seguridad de contenidos es un requisito impulsado por los negocios. También es un requisito cuya importancia va en aumento.

El contenido es esencialPara nuestros propósitos, el contenido es el objeto de nuestras transacciones, en contraposición con el originador, el destinatario, el medio o la aplicación. Concretamente, el contenido es el mensaje mismo; por ejemplo, el correo electrónico. También son los elementos individuales de los datos, como un número de identificación tributaria o un número de tarjeta de crédito, así como las colecciones discretas de datos en forma de documentos, páginas web, conversaciones de voz sobre protocolo de Internet (VoIP) o videoclips.

Las características adicionales del contenido que es importante entender son las siguientes:

El contenido es un bien de la empresa. El contenido es mucho más que “cosas” en Internet. Además de videos de YouTube y actualizaciones de estado de Facebook, son los datos y la información electrónica que facilitan y automatizan procesos comerciales esenciales y, por lo tanto, son el alma de las organizaciones modernas.

El valor del contenido a menudo proviene de su uso. Con muy pocas excepciones, como los secretos comerciales y la información confidencial de los clientes, cuanto más se usa el contenido y más contexto se genera entorno a él, mayor es su valor. En este sentido, las aplicaciones móviles, la nube y las redes sociales representan enormes oportunidades para el incremento de su valor.

No todo el contenido es bueno. En las comunicaciones, el contenido puede implicar más que la información deseada por el originador. En particular, el contenido también puede incluir malware y otros tipos de amenazas que se aprovechan de las debilidades de los mecanismos de comunicación que se utilizan para la entrega o que viajan junto con los datos mismos.

INTRODUCCIÓNEl contenido es el tesoro más valioso de su organización: los mensajes, las imágenes, los textos, los datos y todos los documentos son el combustible que mantiene en movimiento a cualquier empresa, agencia o gobierno. ¿Le parece poco probable? En realidad, es totalmente cierto.

El contenido, en todas sus formas, es similar a una infusión de capital en una organización: cuando se utiliza de manera inteligente, su valor se multiplica; cuando se utiliza de manera desacertada, su valor disminuye. El contenido seguro, de alta calidad es un ingrediente clave para el rendimiento saludable de una empresa. Pero si no lo aprovecha eficazmente, correrá el riesgo de ser aventajado por aquellos que sacarán más provecho de esto que usted. Para adelantarse a sus competidores, no solo debe permitir el intercambio constructivo de su contenido sino también alentar, en la mayor medida de lo posible, otras maneras de obtener, crear, manipular y distribuir el contenido para ayudar a aumentar su valor.

Aun así, maximizar el uso de su contenido no le proporciona una licencia para el comportamiento imprudente. Por esta razón, necesita controles de seguridad eficaces para lograr un equilibrio entre la posibilidad de un mayor valor empresarial y los riesgos asociados a una mayor exposición de la información confidencial. Lograr ese equilibrio es la clave del éxito, pero es más fácil decirlo que hacerlo.

Los equipos de TI deben determinar qué controles específicos pueden reducir los riesgos del contenido y posteriormete encontrar un medio asequible para implementarlos en todas las ubicaciones necesarias. En este sentido, los enfoques tradicionales de seguridad que ofrecen los productos de punto hacen más mal que bien. Son difíciles de mantener, incrementan los costos y la complejidad, e incluso pueden aumentar el riesgo de fugas de datos. Esto se debe a que los productos de punto no están a la altura de los adversarios decididos que lanzan amenazas cada vez más sofisticadas a sus datos, incluso cuando usted adopta la nube, dispositivos móviles y otras tecnologías nuevas para transformar su TI y la forma de hacer negocios.

En lugar de luchar una batalla perdida con productos de punto, adopte una solución de seguridad de contenidos unificada que posea las siguientes funcionalidades:

• Combinar la seguridad web, de correo electrónico y de datos en una sola oferta integrada y consolidada para prevenir simultánea y sinérgica las amenazas entrantes sofisticadas de Internet, controlar de forma granular el acceso a recursos de contenidos, garantizar la productividad y detener de manera eficaz la pérdida de datos salientes en los canales esenciales de intercambio de información.

• Combinar opciones de implementación en las instalaciones y en la nube con funcionalidades que se pueden administrar sin problemas; lo que le proporciona una máxima cobertura de casos de uso. le permite implementar políticas a nivel global y al mismo tiempo reduce la complejidad, el costo y la confusión de los usuarios al tener múltiples soluciones y modos de operación.

Una solución de seguridad de contenidos verdaderamente unificada suple todas las deficiencias de los enfoques tradicionales de productos de punto y le brinda una manera mucho más práctica de atender las necesidades de seguridad de contenido que aumentan a un ritmo constante.

La necesidad de una seguridad de contenidos unificada

4www.forcepoint.com

El contenido está en riesgoEl contenido no solo representa un riesgo para su organización debido al potencial de transmitir amenazas, sino que también está en riesgo. También el nivel de este riesgo aumenta a medida que todos los componentes de la ecuación de riesgo clásica aumentan.

Como se mencionó, el contenido aumenta constantemente su valor a medida que las empresas exploran maneras adicionales de crearlo, recopilarlo, analizarlo de forma central, consumirlo y comunicarlo. A su vez, utilizar el contenido de esta manera incrementa el grado de exposición y lo hace más susceptible al uso incorrecto y otras formas de riesgo. Finalmente, al tener más valor, el contenido se convierte en un blanco más atractivo, una característica que naturalmente da lugar a la generación de más amenazas destinadas a capturarlo o explotarlo.

Decir “no” no es una opciónUna consecuencia de las condiciones descritas en las secciones anteriores es que su organización se encuentra ante un dilema: la manera más eficaz de limitar los riesgos que presenta el contenido y a los que el contenido se enfrenta, confiscar y controlar escrupulosamente el acceso al mismo, está en conflicto con el objetivo de generar valor para la empresa.

Como cualquier profesional de TI competente le dirá, decir “no” al interés comercial no es una opción. Igualmente son problemáticos los controles demasiado restrictivos o demasiado complicados de usar. En ese caso, es más probable que los usuarios busquen soluciones alternas que eluden las medidas de seguridad existentes, y esto hace que se tornen ineficaces.

Es aquí donde entra en escena la seguridad de contenidos y la razón por la que se ha convertido en un problema comercial estratégico. Una solución de seguridad de contenidos eficaz es precisamente lo que necesitan las organizaciones para mantener un equilibrio razonable entre los beneficios y los riesgos asociados con el intercambio y colaboración de información. En otras palabras, es lo que permite que TI diga “sí” cuando se solicita permiso para acceder a sitios innovadores, aplicaciones, servicios y tecnologías que facilitan el consumo, la creación y la comunicación de contenido; de este modo ayudan a que la empresa obtenga una ventaja competitiva.

EL DESAFÍO DE LA SEGURIDAD DE CONTENIDOSUna solución de seguridad de contenidos eficaz involucra la combinación de requisitos comerciales y tecnológicos. Los criterios esenciales incluyen el detener las amenazas avanzadas que invaden los canales de comunicación más populares (y más útiles), brindando protección consistente en todos los casos de uso: en las instalaciones, la nube y dispositivos móviles; teniendo como resultado el requerir menos de recursos para hacer el trabajo. Esto es especialmente útil a medida que el alcance del problema de la seguridad de contenidos continúa extendiéndose constantemente.

Detención de amenazas avanzadas La peligrosa y dinámica web. Una táctica común de los autores de amenazas es utilizar sitios de corta vida (por ejemplo, que duran menos de un día en la web) para facilitar sus ataques. Debido a que

estos sitios son “nuevos y desconocidos”, logran eludir las soluciones de seguridad comúnmente implementadas. SI a esto se le agrega no solo la proliferación de sitios y servicios que respaldan la creación dinámica de nuevo contenido, sino también la frecuencia con la que los sitios web legítimos son víctimas de descargas ocultas de malware y ataques "pozo de agua" (watering hole). Todo esto deja en evidencia que las tecnologías tradicionales de seguridad web y de contenidos que se basan únicamente en el escaneo periódico y la clasificación ya no resultan eficaces. La inspección y la clasificación en tiempo real, complementadas de manera ideal por la inteligencia sobre amenazas en tiempo real, son ahora funcionalidades esenciales.

El correo electrónico y la maldición de las amenazas combinadas. El correo electrónico continúa siendo uno de los principales vectores de amenazas. Después de todo, es un componente central de los ataques de phishing, el punto inicial para la gran mayoría de ataques dirigidos ejecutados contra las organizaciones actuales. Sin embargo, tratar al correo electrónico como un problema individual es un error. Muchas amenazas poseen una combinación de elementos del correo electrónico y de la web, y a menudo operan de manera estrechamente coordinada. Por ejemplo, el 91.7% de los mensajes de correo electrónico no deseado contiene un URL.1

¿Necesita más para convencerse? Lea este fragmento del Informe sobre investigaciones de fugas de datos 2016 de Verizon:

“En general, hay tres vías principales de instalación de crimeware, ya sea a través de mensajes de correo electrónico con adjuntos maliciosos, sitios web que suministran descargas ocultas de malware con cada visita, o un híbrido de los dos, mensajes de correo electrónico con enlaces a páginas con instalaciones de código descargadas de manera oculta”.

El resultado de esto es la necesidad de seguridad para el correo electrónico y también de tecnologías y de seguridad web complementarias que trabajen juntas para brindar la máxima protección contra las amenazas cada vez más sofisticadas.

Rápido y furioso. Como si las amenazas combinadas no fueran un desafío suficiente por enfrentar, las organizaciones deben también lidiar con la llamada “industrialización de la piratería informática (hacking)”. Junto con una floreciente economía clandestina, donde los ambiciosos hackers pueden comprar malware fácilmente y alquilar botnets por unos pocos dólares al día, vender registros de datos robados a aquellos que están preparados para monetizarlos,surge la oportunidad de la especialización. Los hackers individuales ahora pueden concentrarse en un solo componente o fase de una amenaza, como la propagación, la explotación o la carga, y convertirse en expertos en técnicas de amenazas altamente eficaces.

A través del mercado clandestino, su “producto” altamente especializado se combina con las técnicas de los hackers que tienen experiencia en otras áreas. El resultado de esto es la producción de amenazas industrializadas, con mayores economías de escala, tiempos de creación más veloces, mejor calidad y más sofisticación global. En otras palabras, los equipos de TI de las empresas deben ahora luchar contra la producción de amenazas que ahora es “más

1 Informe sobre amenazas globales 2016 de Forcepoint

VULNERABILIDAD VALOR = RIESGO INHERENTEAMENAZA

La necesidad de una seguridad de contenidos unificada

5www.forcepoint.com

veloz, mejor y más barata” que en el pasado. Para mantenerse a la par, una solución de seguridad de contenidos eficaz requiere de un sólido componente de inteligencia sobre amenazas, capaz de equiparse continuamente con detalles sobre las mayores y más recientes amenazas que surgen en todo el mundo.

El dilema del atacante externo –interno. Los autores de amenazas externos continúan siendo una de las principales preocupaciones para los profesionales de seguridad cibernética. Después de todo, siguen siendo la causa de aproximadamente el 80% de las fugas exitosas de datos en las empresas.2 El resto de la culpa se atribuye a los propios empleados; sin embargo, el problema de las amenazas internas también está recibiendo una gran atención estos días. Aun más preocupantes son los ataques perpetrados por malechores externos que utilizan credenciales robadas, en especial las que brindan acceso a cuentas con privilegios.

El resultado es la capacidad de los atacantes externos de realizar actividades de amenazas que incluyen la exfiltración de datos y contenidos confidenciales aparentando ser un usuario interno legítimo y autorizado. Para poder separar esta variedad de amenaza (el empleado comprometido) de todo el tráfico habitual, en una red empresarial se necesita una solución que proporcione análisis avanzados que puedan distinguir las sutiles desviaciones del comportamiento normal sobre la base de cada usuario.

Los peligros de la pérdida de datos. La rápida proliferación de plataformas de computación móviles, el uso extendido de dispositivos periféricos y el fácil acceso al intercambio de archivos y a otros servicios en la nube han elevado el riesgo de la pérdida de datos. Y el impacto para las empresas puede ser considerable. Un solo incidente puede opacar la reputación de la marca, deteriorar la ventaja competitiva, sacrificar el bienestar de los clientes ganado con dedicación, destruir o dañar propiedad intelectual potencialmente irremplazable, y generar multas o sanciones impuestas por reguladores. Claramente, una solución de seguridad de contenidos eficaz debe brindar más que solo protección contra malware y ataques dirigidos; también debe atender el objetivo principal: los datos valiosos de su organización.

Protección consistente en todos ladosEl factor Nube. Para la empresa moderna, los servicios en la nube son una bendición y también una maldición. Al ofrecer un modelo flexible basado en utilidades para todo,desde infraestructura informática central y entornos de desarrollo con múltiples funciones, hasta aplicaciones de servicio completo; el modelo de servicios en la nube permite grados de transformación y agilidad comercial sin precedentes. Sin embargo, la desventaja de esta tecnología es la introducción de innumerables centros de datos externos en los que actualmente se distribuyen los datos confidenciales y el contenido valioso de una organización, y donde ahora es necesario establecer, controlar y mantener un mecanismo de protección. Y las cosas se complican aún más con el fenómeno conocido como “Shadow IT”, donde las unidades comerciales individuales (o incluso los usuarios) aprovechan los servicios no asegurados en la nube sin

2 Informe sobre investigaciones de fugas de datos 2016 de Verizon

3 http://www.gartner.com/newsroom/id/2514915

4 Informe sobre defensa contra las amenazas cibernéticas 2016 de CyberEdge

que TI tenga conocimiento de que lo están haciendo. Otro requisito esencial que debe cumplir una solución de seguridad de contenidos verdaderamente eficaz y unificada es poder responder a todos los casos de uso en la nube.

La fuerza de trabajo distribuida. Uniéndose a los viajeros tradicionales de negocios como parte de la empresa extendida, decenas de millones de empleados trabajan ahora desde sus hogares, en sucursales o de forma intermitente desde una amplia variedad de dispositivos móviles con gran capacidad, al menos la mayor parte del tiempo. La demanda de seguridad de los equipos de TI es enorme: las organizaciones necesitan encontrar una manera eficaz y asequible de extender su solución de seguridad de contenidos para que también cubra a todos sus usuarios móviles y remotos.

Reducción de recursos necesariosLa desafortunada realidad es que los presupuestos de seguridad de TI no crecen a un ritmo acorde con el cambio del alcance y la complejidad de los desafíos de seguridad que enfrentan las organizaciones actuales. A esto se suma la creciente escasez de personal de seguridad calificado. En ambos casos, implica que las empresas necesitan soluciones que les permitan hacer más con menos.

El mandato del cumplimiento. Otro aspecto importante del desafío de la seguridad de contenidos son los requisitos reguladores, como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card Industry Data Security Standard, PCI DSS), la Ley de Portabilidad y Responsabilidad de Seguros Médicos (Health Insurance Portability and Accountability Act, HIPAA) y la Ley de Tecnologías de la Información de Salud para la Salud Económica y Clínica (Health Information Technology for Economic and Clinical Health, HITECH).

SEGÚN EL INFORME SOBRE DEFENSA CONTRA LAS AMENAZAS CIBERNÉTICAS 20164, LOS PRINCIPALES OBSTÁCULOS

PARA LOGRAR DEFENSAS EFICACES CONTRA LAS AMENAZAS SON LOS SIGUIENTES:

1. Poco conocimiento de la seguridad entre los empleados

2. Demasiados datos por analizar

3. Falta de personal calificado

4. Falta de presupuesto

Gartner predice que la velocidad de penetración para sistemas de oficinas en la nube alcanzará el 33% para usuarios de empresas para 2017 y el 60% para 2022.3

33%

60%

2017

2022

La necesidad de una seguridad de contenidos unificada

6www.forcepoint.com

Demostrar el cumplimiento de éstas y otras reglamentaciones regionales, por ejemplo el Reglamento General de Protección de Datos de la Unión Europea (European Union General Data Protection Regulation) y requisitos específicos de la industria (p. ej., los lineamientos de evaluación del Consejo de Exámenes de Instituciones Financieras Federales [Federal Financial Institutions Examination Council, FFIEC]) conlleva un esfuerzo considerable. También es un esfuerzo que compite por escasa mano de obra y pocos recursos presupuestarios y no existe una alternativa razonable: las organizaciones que no cumplen con estas reglamentaciones corren el riesgo de recibir sanciones y demandas judiciales por negligencia. Los equipos de TI no tienen la opción de escoger brindar seguridad o cumplimiento, deben brindar ambas cosas.

LOS PRODUCTOS DE PUNTO PERPETÚAN LOS PROBLEMASCon el aumento de la complejidad y los riesgos, y los recursos que permanecen restringidos, el resultado es simple: en lo referente a la seguridad de contenidos, las organizaciones de todos los tamaños deben encontrar una manera de hacer más con menos. En este sentido, el enfoque de productos de punto que aún utilizan muchos departamentos de TI es, en pocas palabras, una opción extremadamente deficiente. Entre las características no deseables de este enfoque de seguridad tradicional se incluyen las siguientes:

Fatiga de los productos de punto (Alto costo y complejidad). Se necesita una gran cantidad de productos independientes para responder a los diferentes canales de comunicación (p. ej., correo electrónico, tráfico web entrante y saliente, y aplicaciones en la nube) y también diferentes capacidades tecnologías de seguridad, tales comocontrol de acceso, antivirus, antispam, inspección de amenazas, prevención de la pérdida de datos y cifrado de datos. De hecho, prácticamente toda nueva tecnología, tipo de amenaza, dispositivo móvil o aplicación que aparece trae consigo la necesidad de adquirir otro producto o en algunos casos, implementar de manera opcional otro conjunto de funciones de seguridad suministradas de manera nativa. Y no solo eso, sino que la organización también tiene que conjugar numerosas relaciones con proveedores, capacitar a su personal de seguridad en diferentes productos e implementar, poner en funcionamiento, mantener, respaldar e idealmente integrarlos todos.

El problema de las islas desconectadas. Debido a que la infraestructura de seguridad se ha construido con el correr de los años —en su mayor parte, de manera reactiva— en la mayoría de las organizaciones esta infraestructura está constituida por diferentes productos independientes. En lugar de ser un puñado de conexiones de una sola vía que se unen en una solución de información de seguridad y administración de eventos (SIEM), existe muy poca integración entre estos componentes. Además, el análisis o la correlación de datos entre componentes es limitado, y el intercambio de información automatizado o la coordinación de actividades de respuesta son escasos. El resultado es una postura de seguridad poco óptima, plagada de brechas e inconsistencias de cobertura, lenta para responder a las amenazas recién descubiertas, e ineficiente para operar.

El problema del desbordamiento de los de datos. Con cada producto de punto y conjunto de funciones nativas generando en forma continua su propio caudal de eventos, registros y alertas de seguridad, el resultado es que los departamentos de TI se encuentran ahogados en un mar de datos de seguridad. Para muchas organizaciones,

el tiempo y el esfuerzo requeridos para filtrar y determinar el significado de todo esto se ha vuelto tan grande que simplemente no pueden hacerle frente. Esta situación provoca una constante erosión de la postura de seguridad para muchas empresas, lo que confirma la necesidad de que los equipos de seguridad eviten la proliferación de productos de punto (donde sea posible) y adopten soluciones que proporcionen las capacidades avanzadas de análisis y correlación necesarias para transformar montañas de datos de seguridad en puñados de información de utilidad.

PRESENTACIÓN DE LA SEGURIDAD DE CONTENIDOS UNIFICADAEn este punto, ya debe estar claro que una colección de productos de punto diferentes es una mala elección para la creciente complejidad del problema actual de la seguridad de contenidos. Simplemente hay demasiadas facetas —tipos de amenazas, canales de comunicación y ubicaciones— que requieren protección para que un enfoque de este tipo sea rentable. La eficacia de la seguridad también es un problema importante, en particular a medida que las amenazas del pasado, con un enfoque limitado y fácilmente de distinguir, han sido desplazadas por una nueva generación de amenazas combinadas.

Lo que las organizaciones necesitan en lugar de esto es una solución que se ajuste mejor a las condiciones actuales y en evolución, contrariamente a una solución que sigue enfocada en la manera en que las cosas eran en el pasado. Esto significa tener una solución de seguridad de contenidos que brinde una cobertura integral para todos los tipos de amenazas en los principales canales de comunicación y para todos los usuarios y contenidos, independientemente de dónde estén ubicados. También requiere una solución que alivie la fatiga de los productos de punto, las islas desconectadas y los problemas del desbordamiento de datos y soluciones dispares mencionados anteriormente.

Lo que las organizaciones necesitan es una solución que combine todas estas tecnologías de seguridad de contenidos necesarias, como la web, correo electrónico y de prevención de la pérdida de datos en una sola arquitectura unificada. Desde una perspectiva funcional de alto nivel, el objetivo es tener una solución que posea las siguientes funcionalidades:

• Responda en forma simultánea a todos los tipos de amenazas que presenta el contenido y a las que está expuesta el contenido, incluidas no solos las provenientes de atacantes externos sino también las que se originan desde fuentes internas o se ocultan detrás de ellas.

• Contrarreste la capacidad de “combinarse” y la sofisticación de las amenazas modernas con una combinación de inteligencia global sobre amenazas, tecnologías de inspección y análisis avanzados en tiempo real, y extensa “colaboración” entre los componentes individuales de la infraestructura de seguridad de contenidos.

• Respalde múltiples opciones de implementación, en las instalaciones, en la nube y en dispositivos móviles, para lograr una cobertura integral de ajuste óptimo para todas las ubicaciones, los usuarios y el contenido de una organización.

• No solo ofrezca una sola consola de administración para controlar toda la infraestructura de seguridad de contenidos de una organización de manera sencilla y simple, sino también un conjunto de políticas y prácticas de cumplimiento globales.

7

CONTACTOwww.forcepoint.com/contact

La necesidad de una seguridad de contenidos unificada

• Consolidación y reducción de costos sin riesgo. El costo total de propiedad (TCO) y la complejidad de la infraestructura disminuyen, pero continúan brindando una protección completa contra las amenazas tradicionales, los ataques modernos y la exposición indeseada de la información confidencial.

• Cumplimiento sin complejidad. Es posible lograr el cumplimiento de los requisitos reguladores.

ACERCA DE FORCEPOINT© 2017 Forcepoint. Todos los derechos reservados. Forcepoint y el logo de FORCEPOINT son marcas registradas de Forcepoint. Raytheon es una marca registrada de Raytheon Company. Todas las demás marcas usadas en este documento son propiedad de sus respectivas empresas.[WHITEPAPER_NEED_FOR_UNIFIED_CONTENT_SECURITY_PT1_ES] 200044.030117

CONCLUSIÓNComo se mencionó al comienzo de este documento, el contenido es el alma de su organización y debe protegerse en consecuencia. Pero hacerlo con efectividad y eficacia está lejos de ser un asunto trivial. Los enfoques tradicionales que utilizan productos de punto no dan una respuesta adecuada a muchos de los problemas tecnológicos y comerciales que enfrentan las empresas en la actualidad, entre los que se incluye:

Una solución de seguridad de contenidos unificada puede suplir todas estas deficiencias, y al mismo tiempo proporciona una plataforma flexible y adaptable capaz de satisfacer las necesidades de seguridad de contenidos de las empresas en el futuro. Únicamente con una solución de seguridad de contenidos unificada líder de la industria las compañías podrán lograr:

• Hacer negocios sin riesgo indebido. Es posible aprovechar las nuevas tecnologías y soluciones de comunicación, colaboración y en la nube de manera segura y evitar la necesidad de decir “no” a la empresa.

La naturaleza cada vez más dinámica de las propiedades y los servicios web modernos.

La industrialización de la piratería informática (hacking).

La desaparición gradual de la línea divisoria entre atacantes externos y usuarios internos autorizados.

La proliferación de la movilidad de los usuarios y las soluciones en la nube.

La constante presión de hacer más con menos.

1. Continúe con la parte 2 de esta serie: Definición de la seguridad de contenidos unificada. Este whitepaper brinda una explicación detallada de las capacidades técnicas que definen una solución de seguridad de contenidos unificada.

2. Continúe con la parte 3 de esta serie: Seguridad de contenidos unificada en la práctica. Este whitepaper presenta TRITON Architecture de Forcepoint — la primera y única solución de seguridad de contenidos unificada de la industria— y brinda lineamientos sobre mejores prácticas y ejemplos del mundo para lograr una implementación exitosa.

3. Visite www.forcepoint.com.

MÁS INFORMACIÓNPara obtener más información sobre la seguridad unificada de contenidos: