Garantizar la seguridad en la gestión de equipos de escritorio en la nube
Garantizar la seguridad de cada dispositivo de acceso de los usuarios en una empresa puede ser difícil. He aquí algunos enfoques de seguridad para proteger sus dispositivos de acceso durante el uso de servicios de cloud computing:
Control de acceso seguro: Este enfoque puede implicar la protección de contraseña simple, o puede implicar más sofisticados de autenticación (basada en tokens o biométrica). Control de acceso seguro reduce las brechas de seguridad.
Gestión de la identidad: Gestión de la identidad define el usuario en un contexto global para toda la red corporativa. Esto hace que sea posible vincular a los usuarios directamente a las aplicaciones o incluso funciones de la aplicación. Este enfoque ofrece la seguridad de toda la red, asociando permisos con papeles o con usuarios individuales.
Gestión de amenazas integrado: Normalmente, usted tiene que luchar contra una variedad de amenazas a la seguridad a través de varios productos de seguridad, tanto en el cliente y en el centro de datos:
Redes privadas virtuales seguras líneas de comunicación a distancia para el uso de escritorios virtualizados desde casa o desde las oficinas remotas.
Sistemas de detección de intrusos monitorear el tráfico de red para identificar intrusos.
Productos Blanco-listado límite que se permiten programas para funcionar.
Política de seguridad automatizada: En última instancia, los procesos y la tecnología adecuadas, usted puede manejar algunos aspectos de la seguridad de TI, hasta cierto punto a través de la política. Algunos productos de gestionar la actividad de registro de manera que las actividades de todos los usuarios de la red se registran, por ejemplo. Además, se pueden definir políticas en software de gestión de identidad para designar quién tiene el derecho de autorizar el acceso a los servicios o aplicaciones particulares.
Sobre el autor
Monitoreo de los servicios en la gestión de equipos de escritorio en la nube En el entorno de computación en la nube, el servicio de apoyo es accionado por el sistema sin problemas de venta de entradas del centro de datos, que sigue un problema para su resolución y rápidamente identifica situaciones en las que las…
Las cuestiones de seguridad con la virtualización de la computación en nube El uso de las máquinas virtuales de TI complica la seguridad en una gran forma para ambas empresas que ejecutan los proveedores de cloud computing y servicios privados. La virtualización cambia la definición de lo que es un servidor, por lo que…
Los riesgos de seguridad de los usuarios finales internos en un entorno de nube híbrida Puede implementar todos los últimos controles de seguridad técnica en su entorno de nube híbrida y todavía se enfrentan a riesgos de seguridad si sus usuarios finales internos no tienen una comprensión clara de su papel en el mantenimiento del…
Riesgos de seguridad específicos en el entorno de nube híbrida Las empresas que trabajan en entornos cloud híbridos deben considerar muchos tipos de riesgos para la seguridad y consideraciones de gobierno. La comprensión de la seguridad es un blanco móvil. La educación es clave para asegurar que todos en la…
Áreas de gestión de seguridad de red Cisco Según Cisco, tres áreas principales de gestión de la red desempeñan un papel en el dispositivo y seguridad de los datos. Las siguientes son las áreas de los dispositivos que necesitan protección a través de la seguridad de su medidas- todos…
Cisco arquitectura de redes inalámbrica unificada (cuwn) Cisco ha publicado información sobre la Cisco Unified Wireless Network (CUWN), que es menos un producto de lo que es una metodología y un uso integrado de los productos existentes. La parte unificada de esta solución es que incorpora una…
Enterprise copias de seguridad de dispositivos móviles Copias de seguridad periódicas de los contenidos de dispositivos móviles son tan importantes como las copias de seguridad de los contenidos de las computadoras de escritorio. Para copias de seguridad periódicas de los usuarios son de gran…
Ajustes de configuración de red de dispositivos móviles para empresas La mayoría de las soluciones de gestión de dispositivos móviles (MDM) le da control sobre las conexiones de red y la forma en que cada dispositivo móvil empresarial se conecta con el entorno corporativo. Aquí hay varias maneras en que los…
Empresa de seguridad de dispositivos móviles: en el dispositivo cortafuegos Un firewall basada en dispositivo es una forma de protección de seguridad que resida físicamente en el dispositivo móvil de la empresa, en lugar de la protección basada en la nube o la protección organizada. Expreso propósito de un firewall…
Desafíos de seguridad de dispositivos móviles para la computación en nube Con un número creciente de aplicaciones de dispositivos móviles está desarrollando o se utiliza en el lugar de trabajo corporativo, la economía de la computación en la nube están comenzando a resonar con las empresas. Se ha convertido en…
Dispositivo móvil actualización política de seguridad Para mantenerse al día con el actual entorno de seguridad de dispositivos móviles, es necesario actualizar las políticas de movilidad de su empresa, así como pensar en el apoyo a más de una plataforma de dispositivo. Estas son algunas de las…
Visión general de seguridad de dispositivos móviles a través de protecciones basadas en la nube El uso de seguridad de punto final basado en la nube es un método para proteger los dispositivos móviles de la empresa frente a virus, malware, spam y otras amenazas. La protección real amenaza que sucede en la nube o datos centralizados centro…