SolucionesSecuring Remote Workers

Securing Remote Workers

Proporcione comunicaciones directas y seguras a la red al tiempo que protege a los empleados remotos que acceden a las aplicaciones, servicios en la nube y sitios web gestionados y no gestionados, así como a las aplicaciones privadas en nubes públicas y los centros de datos. Cree un entorno seguro con prioridad de nube, reduciendo la necesidad de redirigir el tráfico o de confiar en VPN tradicionales que suponen costes, complicaciones y latencias innecesarios.

Acceso directo y seguro

Elimine los elevados costes de redirigir el tráfico usando VPN y ofrezca una arquitectura directa a la red usando una plataforma de seguridad en la nube. Netskope proporciona seguridad cloud global para proteger y gestionar el acceso de los trabajadores remotos a sitios web y aplicaciones en la nube. Además, conecta a estos trabajadores de manera segura y sencilla a sus aplicaciones privadas en el centro de datos o la nube pública mediante acceso a la red Zero Trust.

Colaboración segura

El uso de aplicaciones en la nube para obtener productividad aumenta a un ritmo vertiginoso: Slack, Zoom y Microsoft Teams son las principales herramientas que usan los empleados dentro y fuera de la organización. Por un lado, los empleados las usan para llevar a cabo su trabajo; por otro, los equipos de seguridad siguen teniendo que proteger los datos empresariales. Netskope proporciona visibilidad y control granulares del uso de la nube y la web, junto con una protección exhaustiva de los datos y frente a las amenazas para permitir que los trabajadores remotos realicen su actividad de forma segura, independientemente de su función y ubicación.

Ventajas y funciones clave

01

Visibilidad y control granular

Comprenda y controle los sitios web y las aplicaciones en la nube a los que acceden sus trabajadores remotos. Descubra qué nivel de riesgo plantean esas aplicaciones en la nube, así como el modo en que los trabajadores usan dichas aplicaciones.

02

Experiencia de usuario mejorada

Acceda con seguridad a aplicaciones en la nube, web y privadas mediante una infraestructura de red global, escalable y de alto rendimiento (NewEdge™). Garantice a los empleados una experiencia sencilla y una conectividad de baja latencia estén donde estén.

03

Protección de datos global

Las políticas e informes de DLP ayudan a garantizar el cumplimiento normativo mediante la supervisión de los datos sensibles y evitando que los trabajadores remotos accedan a estos datos y los carguen en sitios web o aplicaciones de nube no gestionados.

04

Protección frente a amenazas para
trabajadores remotos

Detecte y detenga el malware y las amenazas basadas en la nube en todo su entorno en tiempo real. Reduzca la exfiltración de datos y las amenazas que suponen los propios usuarios, advierta de que una cuenta se ha visto comprometida o haga patente el comportamiento anómalo de un usuario.

05

Zero Trust Network Access

Proporcione un acceso remoto directo, seguro y sin complicaciones a las aplicaciones de los entornos de nube pública o los centros de datos sin exponerse a Internet innecesariamente.

06

Seguridad integrada y eficiente

Consolide soluciones puntuales y reduzca la complejidad y el coste de gestionar varios productos diversos. Proteja su entorno con una única consola intuitiva, utilizando una única plataforma integrada y nativa de la nube para simplificar la implementación, las operaciones y el cumplimiento de las políticas.

Elegimos Netskope porque era la única plataforma de seguridad en la nube que ofrecía todas las opciones de implementación posibles, lo que nos permitía abordar fácilmente cualquier nuevo caso de uso o necesidad que surgiera.

—CIO, empresa de servicios financieros
""

Preguntas frecuentes

¿Qué diferencia hay entre una VPN y el acceso a la red Zero Trust?

Las soluciones VPN llevan más de una década en uso y su principal finalidad era crear conexiones seguras con la oficina (o el centro de datos) de la empresa para ofrecer a los usuarios acceso a los recursos y datos corporativos. Debido a una presencia cada vez mayor de usuarios móviles y de la nube, la mayoría de los empleados utilizan aplicaciones en la nube para trabajar, y ya no necesitan conectarse a la oficina de la empresa. Con el acceso a la red Zero Trust (ZTNA), las organizaciones pueden proporcionar un acceso seguro a las aplicaciones basadas en la nube (y a la sede de la empresa si es necesario), mientras los usuarios navegan por cualquier conexión a Internet (en ocasiones denominada “directa a la red”). Asimismo, ZTNA también ofrece un modelo que puede limitar el acceso a los recursos en función de diversos criterios (usuario, dispositivo, ubicación, etc.).

¿Cómo puedo evitar que el rápido aumento de trabajadores remotos influya negativamente en el rendimiento?

En el antiguo modelo de VPN, todos los usuarios eran redirigidos a una ubicación centralizada para garantizar la inspección del tráfico de red por motivos de seguridad y conformidad. Esta estrategia sobrecargaba la conexión a la red y aumentaba la latencia debido a la distancia que debía recorrer cada solicitud antes de llegar a un sitio web o una aplicación en la nube. Para proporcionar una experiencia de usuario satisfactoria y evitar que el usuario final se vea afectado, las organizaciones deben proporcionar a los usuarios un mecanismo de acceso directo a la web y la nube. Esta arquitectura directa a la red ofrece un mejor rendimiento, aunque introduce un nuevo riesgo, ya que las conexiones a las aplicaciones empresariales atraviesan Internet, una red pública y desprotegida. Con el fin de ofrecer conexiones seguras sin que el rendimiento se vea afectado, los equipos de seguridad deberían plantearse la adopción de un modelo de acceso a la red Zero Trust (ZTNA) proporcionado por proveedores que posean infraestructura global.

Las herramientas de colaboración basadas en la nube son esenciales para mis trabajadores remotos. ¿Cómo puedo garantizar la seguridad de miles de usuarios sin que baje la productividad?

No es ninguna sorpresa que la transformación digital empuja a las organizaciones a usar cada vez más servicios en la nube, incluidas las herramientas de colaboración. Las aplicaciones en la nube más habituales, como Slack, Zoom, Microsoft Office y Microsoft Teams pueden implementarse rápidamente y gestionarse en la nube, de modo que ofrecen flexibilidad y el impacto en la productividad es mínimo. Teniendo en cuenta lo anterior, necesita una plataforma de seguridad en la nube que le ofrezca la misma flexibilidad, pero protegiendo al mismo tiempo los datos críticos de la empresa. Al proteger aplicaciones en la nube para los usuarios remotos, debe tener en cuenta dos aspectos clave. El primero es una plataforma de seguridad en la nube que pueda funcionar en línea para garantizar que los datos se protejan en tiempo real. El segundo es que la plataforma de seguridad de la nube debe contar con una infraestructura global que permita ofrecer servicios de seguridad con una baja latencia (de modo que ni la experiencia ni la productividad de los usuarios finales se vean afectadas).

Los trabajadores remotos suelen sufrir más ataques de phishing. ¿Cómo puedo evitar o detectar estos tipos de ataques en las aplicaciones basadas en la nube?

Dado que el método de ataque principal es el phishing y que las aplicaciones SaaS son el principal objetivo, es lógico preocuparse por que el phishing en la nube ponga en riesgo las credenciales del SaaS. Más aún cuando estos ataques usan dominios de confianza, certificados válidos y pueden estar incluso en la lista blanca y saltarse las defensas. La respuesta implica tener capacidad para ver el contenido y el contexto de las aplicaciones en la nube en línea, incluidas algunas decenas de aplicaciones en la nube administradas por el equipo de TI; no obstante, aún más importantes son los miles de aplicaciones de la nube no gestionadas que las unidades y usuarios empresariales adoptan indiscriminadamente. Una SWG de nueva generación proporciona visibilidad de las aplicaciones web y en la nube decodificando el tráfico API y JSON en la nube para comprender el contenido y el contexto. Gracias a ello, los controles de políticas pueden determinar las instancias personales y empresariales o detectar una instancia no autorizada que está llevando a cabo un ataque de phishing en la nube. La actividad también se somete a controles de políticas para limitar las descargas de aplicaciones en la nube desconocidas o no deseadas. Así mismo, se le aplica la DLP para detectar si se introduce información de identificación personal (PII) en los formularios de phishing, incluidas las credenciales de acceso. El acceso al contenido de una aplicación en la nube también requiere defensas de protección avanzada frente a amenazas, puesto que todas las fases de la cadena de ciberataque están presentes en la nube hoy en día.

Todos los usuarios están fuera de la red de la empresa, ¿cómo puedo ver adónde van nuestros datos?

Al estar todos los empleados fuera de la red de la empresa, los puntos de inspección tradicionales ya no permiten ver los flujos de datos. Además, los datos ahora se mueven en su mayor parte a través de llamadas de API a aplicaciones en la nube. Para obtener visibilidad y contexto tanto del movimiento como del tipo de datos (p. ej., datos sensibles), necesitará un proxy basado en la nube y escalable que pueda descodificar comunicaciones modernas en la nube, así como descifrar e inspeccionar tráfico SSL/TLS, todo ello al tiempo que correlaciona los datos y le ofrece contexto. Esta función se suele ofrecer a través de una pasarela web segura. Sin embargo, la principal distinción se basa en el contexto que le ofrezca la solución.

El límite entre lo empresarial y lo personal desaparece en las aplicaciones en la nube. ¿Cómo puedo asegurarme de que no suceda eso en mi empresa?

Muchas de las aplicaciones en la nube más habituales, como Microsoft Office y G Suite, ofrecen versiones profesionales y personales de sus productos. El problema de seguridad se plantea cuando no es fácil identificar (normalmente, mediante parámetros de URL) la “instancia” o versión de la aplicación en la nube que se está usando. De este modo, necesitará inspeccionar las llamadas a la API realizadas a cada aplicación en la nube para determinar si el usuario la utiliza con fines personales o profesionales. Este tipo de visibilidad puede hacerse a escala usando un proxy basado en la nube que permita descodificar las actuales comunicaciones en la nube, así como descifrar y descodificar el tráfico SSL/TLS a escala. En este caso, la clave es garantizar que diseñe únicamente políticas de protección de los datos que protejan los activos empresariales frente al acceso a los mismos desde instancias personales, sin que ello impida al usuario final realizar su trabajo o utilizar sus cuentas personales.

Las empresas líderes confian en nosotros

Recursos

Solicitar una demostración

Póngase en contacto con un representante de Netskope para ver una demostración en vivo.