Un enfoque
confiable para la
seguridad
Julieta Alvarez Aching
Sales Engineer Andean & South Cone 2 Region
Digital Secure WorkSpace
Las personas están
cambiando su forma de
trabajo rápidamente…
Así como los negocios
cambian, la fuerza laboral
también junto a sus
expectativas…
4 © 2018 Citrix | Confidential
La ventaja competitiva
pertenece a aquellos que
logran controlar la
complejidad, simplificando las
actividades y empoderando a
su fuerza de trabajo.
5 © 2017 Citrix | Confidential
La naturaleza
del trabajo
El espacio de trabajo
se ha expandido
fuera de la PC,
inclusive fuera del
firewall
corporativo
Tradicionalmente ...
• Apps y redes conocidas
• Entornos gestionados por IT
• Perímetro Seguro Corp.
... Hoy
•Muchas apps SaaS & nube
•Storage en nube sin control
•Usuarios remotos & móviles
6 © 2017 Citrix | Confidential
TI adquiere soluciones puntuales para resolver desafíos específicos
para entregar aplicaciones, datos y redes protegidas
++ Complejo & ++ Riesgo
BFSS Integration
Tools
SearchMail
Productividad
Control de
Acceso e
Identidad
Federada
SSO
RBAC
App-Ops
VDI
VCC
Espacios de
trabajo y
entrega de
aplicaciones
CASB
EMM
UEBA NTA
IPS
NGFW
WAFaaS
SWGaaS
DDoS
Seguridad
Cibernética y
detección de
amenazas
Application
Network
Delivery
ADC +
Gateway
SD-WAN
SDWANaaS
WAN ADCaaSGSLB
SSL
LB
DLP
VPN
DNS
MDM
UEM
MAM
Gestión de
puntos de
acceso
7 © 2017 Citrix | Confidential
La seguridad en TI es un GRAN desafío
• Tiempo de romper barrera = 200 days
• Costo de romper la barrera = $3.62m
• Registro aprox. Robo (confidencial)=
$141m
Los hackers motivados por la
ganancia monetaria
• >1 millón de puestos de trabajo sin
completar el proceso de reclutamiento
• 70% de empresas planifican incrementar
los equipos de Ciberseguridad en 15%.
• Compliance checklist no es considerada
suficiente
Escasez en industria de
expertos en seguridad
Impacto en la reputación y
valor en acciones por
ataques cibernéticos
• 5% Perdida sobre valor de acciones
• Recuperación del valor determinado por
la seguridad de la empresa
• Impacto para retener al cliente
8 © 2017 Citrix | Confidential
The Need for a New IT Security Architecture;
Citrix and Ponemon Institute; 2017
ü Trabajos distribuidos
ü Storage en nube sin contr
ü BYO y # de dispositivos
ü Incremento de aplicacione
ü Complejidad de TI
ü Hackers motivadoss
ü Ataques extensos
ü Comportamientos malicio
74%
Empresas necesitan
un nuevo framework
para la seguridad
entonces,
Por qué
Citrix?
Dónde aplicar la política? Que política aplicar? (digital workspace)
Tradicional
Centrado en ataques (desconocidas) Identidad de usuarios (know users)
Forzar a usuarios donde la seguridad existe Seguir al usuarios donde se encuentre
Basado en zonas (DMZ, intranet) Interacción usuario basado en context apps, data, n/w
Puertas y cerraduras Sistemas detectores
Un nuevo enfoque diferenciado para la seguridad
Centrado -
Personas
`
Firewalls
ADC, WAF
Client Mgmt.
(Traditional
IT Security)
`
11 © 2017 Citrix
Analítica
Inteligente
Visibilidad
360
Control
Simplificado
• Definimos políticas centralizadas
con aplicación distribuida
• Minimizamos los puntos de
ataque
• Fácil administración TI, en
compliance con la regulación
• Proporcionamos una vista
unificada del flujo de eventos
y transacciones
• Brindamos visibilidad
completa a través de las apps
SaaS, hybrid y multi-cloud
• Detectamos y detenemos
comportamiento malicioso
de usuarios
• Funcionamos con politicas
y acciones contextuales.
• Compartimos la
inteligencia de las
amenazas entre servicios
Los 3 PRINCIPIOS del enfoque de Citrix
Análisis de Seguridad y Rendimiento
Experiencia
Unificada
Identidad en
“BYO”
Single
Sign-on
Acceso
Contextual
Rendimiento
Contextual
Admin Unificada
de Endpoints
Aplicaciones
Control de
contenido
Secure Digital Perimeter
Usarios IT +
Networking
Legacy/Custom Apps
Complex
Technology Built
30 Years Ago
Perimetro Digital Seguro
Perimetros dinámicos
centrado en personas
se expande para rodear
virtualmente al usuario,
las aplicaciones, el
contenido y la red.
Asegurar el espacio de trabajo y la red
… en un entorno híbrido, multi-cloud y multi-device
1. Seguridad y acceso Contextual de apps SaaS, Web y
Virtuales
2. Movilidad y seguridad de dispositivos
3. Reduce la exposición a las amenazas internas y externas
4. Seguridad del contenido colaborativo
5. Gobernavilidad, riesgo y cumplimiento
6. Continuidad de negocio
7. Análisis del comportamiento de usuarios y seguridad
proactiva
El enfoque de Citrix proporciona …
¿Cómo lo hacemos
posible?
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
15 © 2018 Citrix | Confidential
üAccceso
üIntegración
üUnificado
üFlexible
üExperiencia Única
Citrix Workspace
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
16 © 2018 Citrix | Confidential
üAlta disponibilidad
üSeguridad
üVisibilidad y
analíticas
Citrix Networking
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
17 © 2018 Citrix | Confidential
üSeguridad
üOperaciones
üExperiencia
Citrix Analytics
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
© 2014 Citrix. Confidential.
Mobile Device
Management
Sandboxed
Mail and Web
Value-on-Investment
Cualquier app, cualquier dispositivo, donde lo necesite
Content
Collaboration
Citrix Endpoint Management
Maximice el valor con el único espacio de trabajo COMPLETO de la industria
Workspace
UEM
Networking
Todo en
una
solución
Access Security +
SSO
ADC and SD-
WAN
File Sync/Share SSO and Identity
Management
Analytics
Virtual Client Computing
19 © 2018 Citrix | Confidential
Cloud providers
On-premises
apps & data
SaaS &
mobile apps
20 © 2018 Citrix | Confidential
EL FUTURO DE TRABAJO ES HOY

Digital Secure Workspace

  • 1.
    Un enfoque confiable parala seguridad Julieta Alvarez Aching Sales Engineer Andean & South Cone 2 Region Digital Secure WorkSpace
  • 2.
    Las personas están cambiandosu forma de trabajo rápidamente…
  • 3.
    Así como losnegocios cambian, la fuerza laboral también junto a sus expectativas…
  • 4.
    4 © 2018Citrix | Confidential La ventaja competitiva pertenece a aquellos que logran controlar la complejidad, simplificando las actividades y empoderando a su fuerza de trabajo.
  • 5.
    5 © 2017Citrix | Confidential La naturaleza del trabajo El espacio de trabajo se ha expandido fuera de la PC, inclusive fuera del firewall corporativo Tradicionalmente ... • Apps y redes conocidas • Entornos gestionados por IT • Perímetro Seguro Corp. ... Hoy •Muchas apps SaaS & nube •Storage en nube sin control •Usuarios remotos & móviles
  • 6.
    6 © 2017Citrix | Confidential TI adquiere soluciones puntuales para resolver desafíos específicos para entregar aplicaciones, datos y redes protegidas ++ Complejo & ++ Riesgo BFSS Integration Tools SearchMail Productividad Control de Acceso e Identidad Federada SSO RBAC App-Ops VDI VCC Espacios de trabajo y entrega de aplicaciones CASB EMM UEBA NTA IPS NGFW WAFaaS SWGaaS DDoS Seguridad Cibernética y detección de amenazas Application Network Delivery ADC + Gateway SD-WAN SDWANaaS WAN ADCaaSGSLB SSL LB DLP VPN DNS MDM UEM MAM Gestión de puntos de acceso
  • 7.
    7 © 2017Citrix | Confidential La seguridad en TI es un GRAN desafío • Tiempo de romper barrera = 200 days • Costo de romper la barrera = $3.62m • Registro aprox. Robo (confidencial)= $141m Los hackers motivados por la ganancia monetaria • >1 millón de puestos de trabajo sin completar el proceso de reclutamiento • 70% de empresas planifican incrementar los equipos de Ciberseguridad en 15%. • Compliance checklist no es considerada suficiente Escasez en industria de expertos en seguridad Impacto en la reputación y valor en acciones por ataques cibernéticos • 5% Perdida sobre valor de acciones • Recuperación del valor determinado por la seguridad de la empresa • Impacto para retener al cliente
  • 8.
    8 © 2017Citrix | Confidential The Need for a New IT Security Architecture; Citrix and Ponemon Institute; 2017 ü Trabajos distribuidos ü Storage en nube sin contr ü BYO y # de dispositivos ü Incremento de aplicacione ü Complejidad de TI ü Hackers motivadoss ü Ataques extensos ü Comportamientos malicio 74% Empresas necesitan un nuevo framework para la seguridad
  • 9.
  • 10.
    Dónde aplicar lapolítica? Que política aplicar? (digital workspace) Tradicional Centrado en ataques (desconocidas) Identidad de usuarios (know users) Forzar a usuarios donde la seguridad existe Seguir al usuarios donde se encuentre Basado en zonas (DMZ, intranet) Interacción usuario basado en context apps, data, n/w Puertas y cerraduras Sistemas detectores Un nuevo enfoque diferenciado para la seguridad Centrado - Personas ` Firewalls ADC, WAF Client Mgmt. (Traditional IT Security) `
  • 11.
    11 © 2017Citrix Analítica Inteligente Visibilidad 360 Control Simplificado • Definimos políticas centralizadas con aplicación distribuida • Minimizamos los puntos de ataque • Fácil administración TI, en compliance con la regulación • Proporcionamos una vista unificada del flujo de eventos y transacciones • Brindamos visibilidad completa a través de las apps SaaS, hybrid y multi-cloud • Detectamos y detenemos comportamiento malicioso de usuarios • Funcionamos con politicas y acciones contextuales. • Compartimos la inteligencia de las amenazas entre servicios Los 3 PRINCIPIOS del enfoque de Citrix
  • 12.
    Análisis de Seguridady Rendimiento Experiencia Unificada Identidad en “BYO” Single Sign-on Acceso Contextual Rendimiento Contextual Admin Unificada de Endpoints Aplicaciones Control de contenido Secure Digital Perimeter Usarios IT + Networking Legacy/Custom Apps Complex Technology Built 30 Years Ago Perimetro Digital Seguro Perimetros dinámicos centrado en personas se expande para rodear virtualmente al usuario, las aplicaciones, el contenido y la red. Asegurar el espacio de trabajo y la red … en un entorno híbrido, multi-cloud y multi-device
  • 13.
    1. Seguridad yacceso Contextual de apps SaaS, Web y Virtuales 2. Movilidad y seguridad de dispositivos 3. Reduce la exposición a las amenazas internas y externas 4. Seguridad del contenido colaborativo 5. Gobernavilidad, riesgo y cumplimiento 6. Continuidad de negocio 7. Análisis del comportamiento de usuarios y seguridad proactiva El enfoque de Citrix proporciona …
  • 14.
    ¿Cómo lo hacemos posible? Espaciosde trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 15.
    15 © 2018Citrix | Confidential üAccceso üIntegración üUnificado üFlexible üExperiencia Única Citrix Workspace Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 16.
    16 © 2018Citrix | Confidential üAlta disponibilidad üSeguridad üVisibilidad y analíticas Citrix Networking Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 17.
    17 © 2018Citrix | Confidential üSeguridad üOperaciones üExperiencia Citrix Analytics Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 18.
    © 2014 Citrix.Confidential. Mobile Device Management Sandboxed Mail and Web Value-on-Investment Cualquier app, cualquier dispositivo, donde lo necesite Content Collaboration Citrix Endpoint Management Maximice el valor con el único espacio de trabajo COMPLETO de la industria Workspace UEM Networking Todo en una solución Access Security + SSO ADC and SD- WAN File Sync/Share SSO and Identity Management Analytics Virtual Client Computing
  • 19.
    19 © 2018Citrix | Confidential Cloud providers On-premises apps & data SaaS & mobile apps
  • 20.
    20 © 2018Citrix | Confidential EL FUTURO DE TRABAJO ES HOY