Superar la seguridad y el cumplimiento con la virtualización del escritorio

3

Click here to load reader

Transcript of Superar la seguridad y el cumplimiento con la virtualización del escritorio

Page 1: Superar la seguridad y el cumplimiento con la virtualización del escritorio

1

1 http://www.idtheftcenter.org/artman2/uploads/1/ITRC_Breach_Stats_Report_20101229.pdf

Las estrictas regulaciones de hoy No son solo instituciones financieras que están luchando con los problemas de cumplimiento. Las organizaciones del sector público como la atención médica, la educación y las oficinas del gobierno enfrentan el desafío de un montón de regulaciones federales, que incluyen la Ley de Portabilidad y Responsabilidad de Seguros de Salud (Health Insurance and Portability and Accountability Act, HIPAA) y la Ley de Tecnología de la Información Médica para la Salud Económica y Clínica (Health Information Technology for Economic and Clinical Health, HITECH), la Ley Federal de Administración de la Seguridad de la Información (Federal Information Security Management Act, FSMA) y la Ley Federal de Derechos de Educación y Privacidad (Federal Educational Rights and Privacy Act, FERPA). Los estados individuales y las industrias pueden complementar estas regulaciones con sus propios estándares.

En el exterior, las empresas deben lidiar con regulaciones de privacidad creadas para coaliciones multinacionales, como la Directiva de Protección de Datos de la Unión Europea y por países individuales, como la Ley de Protección de la Información Personal de Japón.

Cada una de estas regulaciones tiene su propio conjunto de estándares y requisitos, pero casi todos los casos apuntan hacia proteger al ciudadano privado, al estudiante y la información del paciente de un acceso no autorizado y de robos malintencionados. El cumplimiento regulatorio se complica aún más con el gran volumen de información digital que se debe proteger, gracias a los registros de salud electrónicos y las reglas de retención que exigen que la información electrónica (incluidos los mensajes de correo electrónico, las transcripciones de mensajería, los faxes, los documentos y las imágenes) se archive por décadas o por más tiempo.

Aparte del cumplimiento, las infracciones de datos importantes a menudo pasan a ser de dominio público, lo que puede resultar vergonzoso, provocar daño económico y problemas legales para las organizaciones objetivo. Por

ejemplo, en 2010 los organismos militares y de gobierno expusieron equivocadamente los datos personales de miles de ciudadanos involucrados en por lo menos 104 incidentes, hasta 90 en el 2009, de acuerdo con un estudio realizado por el Centro de Recursos de Identificación de Robos.1

Proteger la información en el centro de datos tiene sus desafíos, pero estos aumentan cuando se tienen que proteger laptops y computadoras de escritorio de usuarios finales. La mayor parte de la información más actual de una organización a menudo reside en estos dispositivos, los cuales no tan solo se alojan afuera del centro de datos más seguro, sino también viajan a través del país o del mundo con sus usuarios móviles, junto con unidades de almacenamiento portátiles USB y teléfonos inteligentes. Los dispositivos portátiles con frecuencia se pierden o los roban, y mantenerlos actualizados con mejoras y parches de seguridad puede ser difícil si no están siempre conectados a la red corporativa. Los traslados, las incorporaciones y los cambios se pueden tardar días o incluso semanas, lo que expone los datos confidenciales a un uso no autorizado por parte del personal interno, exempleados o terceras partes malintencionadas.

Muchas de las organizaciones actuales tienen una gran variedad de sistemas cliente de usuarios y dispositivos móviles, lo que exige que TI administre y mantenga numerosos tipos de imágenes de sistema cliente en un estado de cumplimiento. Muchas de las organizaciones de TI aprovechan las máquinas y las herramientas virtuales, como Symantec Ghost para administrar el cumplimiento de la imagen, pero estas herramientas aumentan la complejidad y los gastos de administración.

También existe el problema del error del usuario. Los empleados poco capacitados o descuidados pueden descargar archivos o aplicaciones cuestionable, deshabilitar contraseñas, buscar formas de eludir las políticas de seguridad y descuidar el respaldo de sus datos, lo que lleva a poner en riesgo la protección de los datos.

Superar la seguridad y el cumplimiento con la virtualización de escritorio

Page 2: Superar la seguridad y el cumplimiento con la virtualización del escritorio

2

Ventajas de la virtualización de escritorio Las organizaciones que buscan abordar los desafíos de seguridad y cumplimiento deben considerar seriamente la virtualización de escritorio. Similar a la virtualización de un servidor, la virtualización de escritorio abstrae el entorno informático de la computadora o laptop de un usuario, incluidos los sistemas operativos, las preferencias del usuario, las aplicaciones y el almacenamiento de datos, desde el hardware del usuario físico. Si bien los usuarios pueden estar usando sus laptops o computadoras para trabajar, los recursos y las aplicaciones que usan se pueden almacenar de forma segura en un servidor centralizado y acceder a este por medio de una red corporativa o Internet.

¿Cómo pueden aprovechar las organizaciones la virtualización de una computadora de escritorio para asegurar las aplicaciones y los datos del usuario?

Virtualizar los escritorios en el centro de datos. Una vez que aloje las imágenes de escritorio del usuario en el centro de datos, solucionará el problema más común producto del robo de datos y de laptops. Dado que la imagen y los datos de escritorio no se almacenan realmente en la computadora física, el robo o la pérdida no expone directamente las aplicaciones o los datos a los ladrones u otros usuarios no autorizados. TI puede bloquear fácilmente el acceso al centro de datos desde el dispositivo comprometido.

Otra ventaja implica aprovechar la seguridad física superior del centro de datos y poner los escritorios virtuales dentro a un alcance más fácil de TI. Los administradores pueden gestionar el acceso e implementar traslados, adiciones, cambios, parches y actualizaciones con mayor facilidad en los escritorios virtuales que cuando los dispositivos se encuentran muy dispersos.

La centralización de los escritorios virtuales y las laptops en el centro de datos hace que sea más fácil adoptar otras prácticas óptimas para la seguridad:

Crear plantillas reforzadas. Es fácil implementar y mantener configuraciones estándar de imágenes de escritorio reforzadas en los sistemas virtuales centralizados mediante herramientas de plantilla de imágenes. Puede incluso enlazar las imágenes maestras con las imágenes de laptop y computadora personalizadas de forma individual para que pueda instalar nuevos parches de seguridad y cambios en la política con una simple actualización en la configuración de la imagen. Además, las tecnologías de aprovisionamiento recientes le permiten crear catálogos de instantáneas del sistema que se pueden volver a usar y derivar en caso de auditorias de seguridad y de cumplimiento.

Bloquear o administrar el acceso a los puertos USB. Es más fácil configurar y aplicar las políticas y medidas de seguridad, como el cifrado de datos o el bloqueo de los puertos USB, en los sistemas virtuales. Esta política evita que los usuarios copien datos a la memoria de USB o a otro dispositivo portátil.

Evitar las descargas malintencionadas. TI puede monitorear los cambios en el sistema con mayor facilidad en el centro de datos, de manera que si un usuario infringe las políticas de descarga, TI puede revertir rápidamente los sistemas virtuales vulnerados a su estado anterior y seguro.

Respaldar los escritorios virtuales. En lugar de contar con que los usuarios poco confiables respalden cada dispositivo cliente individual cuando tengan tiempo, y si tienen tiempo, TI puede simplemente respaldar todos los escritorios virtuales de usuario basados en servidor de una sola vez en un almacenamiento remoto o adjunto en red y recuperarlos rápidamente cuando sea necesario. Si roban o se daña una laptop o una computadora, aún se puede acceder a la información del usuario en el centro de datos y se puede asignar rápidamente a otra computadora o laptop.

Actualizar el software de seguridad. Los usuarios que trabajan durante los viajes o en el hogar en sus dispositivos personales tienen más probabilidades de infectar sus dispositivos con virus, gusanos y otros malware que cuando trabajan en la oficina. Cuando almacena escritorios virtualizados en el centro de datos, es más fácil aplicar actualizaciones de seguridad a través de los sistemas virtuales para prevenir las infecciones de malware. Si existe una infección, puede ejecutar escaneos de seguridad y tratar potenciales problemas sin temor a que un dispositivo remoto pueda descargar malware e infectar su entorno cuando se conecte nuevamente.

Centralizar el acceso Web y SaaS. Debido a que todos los usuarios acceden a los sistemas virtuales en el centro de datos, puede aplicar un punto seguro único de acceso a la Web y a las aplicaciones de software como servicio.

Virtualizar a sus contratistas. Si quiere proteger los datos confidenciales cuando trabaja con contratistas o empleados temporales, entrégueles un escritorio virtual seguro en el servidor. Pueden usar sus propios dispositivos de hardware y usted puede aplicar cualquier medida de seguridad que sea necesaria, incluido el cifrado, el bloqueo y el borrado de datos confidenciales o la eliminación de los usuarios de forma inmediata cuando sea necesario.

Page 3: Superar la seguridad y el cumplimiento con la virtualización del escritorio

3

Seguridad y cumplimiento con las soluciones de escritorio virtual de DellSi su organización quiere probar una iniciativa de virtualización de escritorio o arriesgarse completamente, Dell puede proporcionar la solución adecuada para su entorno de TI. Dell ofrece un espectro completo de modelos de entrega de servicios de escritorio virtual, que incluye la suscripción basada en escritorio como servicio, las soluciones alojadas y administradas por Dell, y las soluciones y los servicios para brindar soporte técnico a los clientes con la creación y la administración de una solución interna. También puede tomar un enfoque gradual en fases o transformar la infraestructura de escritorio, todo al mismo tiempo. Dell simplifica el proceso de evaluación, diseño, implementación y mantenimiento de una solución con su metodología de prácticas óptimas, un proceso repetible y constante que conecta sus necesidades empresariales con el escenario de entrega más adecuado que proporciona Dell y se adapta a la implementación de la tecnología subyacente, para combinar con los sistemas existentes.

Los consultores de Dell lo ayudarán a configurar una solución de virtualización integral, que incluye los dispositivos de computadora, los servidores, el almacenamiento y los servicios. También puede, como se mencionó, aprovechar la solución de escritorio virtual como servicio (vDaaS) de Dell, donde Dell implementa y administra

su infraestructura de escritorio virtual desde los servicios en la nube de Dell y entrega una experiencia clase SLA, para asegurar una alta disponibilidad y operaciones sin problemas.

Dell comienza con una evaluación de TI en profundidad de sus necesidades de virtualización, incluidos los costos, los ahorros y el efecto económico total, para ayudarlo a tomar una decisión informada. Proporciona una evaluación digital de su entorno TI para ayudarlo a elegir las mejores opciones de virtualización y planes para el futuro. Luego, Dell diseña una solución integral que cumple con sus requisitos de seguridad y cumplimiento y con el presupuesto, le permite funcionar rápidamente y se amplía para cumplir con futuros desafíos organizacionales y de TI.

Cumplir con sus necesidades de seguridad y cumplimiento de TI puede parecer abrumador, pero invertir en la virtualización de escritorio puede resolver un montón de problemas de seguridad y cumplimiento al mismo tiempo, además de disminuir el riesgo drásticamente.

Comuníquese con su representante de Dell o visite www.dell.com/virtualdesktop para obtener más información acerca de las soluciones de virtualización de escritorio de Dell.

© Copyright 2011 Ziff Davis Enterprise