acelere su negocio móvil de manera segura - ca.com · los datos o las aplicaciones de la empresa....

14
RESUMEN DE LA SOLUCIÓN SEGURIDAD MÓVIL Acelere su negocio móvil de manera segura

Upload: vudat

Post on 21-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

RESUMEN DE LA SOLUCIÓNSEGURIDAD MÓVIL

Acelere su negocio móvil de manera segura

CA Technologies le permite acelerar la innovación

en movilidad para clientes y empleados sin arriesgar

los datos o las aplicaciones de la empresa.

ca.com/ar

Resumen

3 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Desafíocomo los clientes esperan una mejor experiencia de participación móvil, los equipos buscan mejorar la productividad de los empleados y la tendencia BYoD (traer su propio dispositivo) se apodera de la empresa, el negocio necesita lidiar con un dilema constante: acelerar las iniciativas de negocio y, a la vez, mitigar el riesgo. Una solución de seguridad basada solo en los dispositivos ya no es adecuada, debido a que suele comprometer la privacidad de los usuarios. Pero, por supuesto, la falta de visibilidad y control del dispositivo móvil tampoco es una solución. Las organizaciones deben adoptar un enfoque integral centrado en los dispositivos, las aplicaciones y los datos: una solución que equilibre la activación del negocio con protección y que, a la vez, mantenga la privacidad de los usuarios y la conveniencia del uso del dispositivo móvil.

oportunidadcA Technologies permite que las organizaciones entreguen de manera segura iniciativas de movilidad más rápido, a la vez que ayuda a resolver las implicaciones de seguridad y privacidad de BYoD, y lo hace todo sin comprometer la conveniencia. Adoptando un enfoque de la seguridad móvil centrado en las identidades, cA Technologies entrega soluciones en estas áreas:

•Seguridad de dispositivos móviles

•Seguridad de aplicaciones móviles

•Seguridad de datos móviles

BeneficioscA Technologies entrega una solución de seguridad móvil que permite que las empresas entreguen de manera segura servicios móviles a clientes y empleados por igual. Las organizaciones pueden acelerar el desarrollo de las aplicaciones móviles y la investigación del mercado, respaldar la participación multicanal, reducir el fraude de aplicaciones empresariales y de terceros y permitir la colaboración de los empleados de manera segura, lo que mejora la productividad del negocio. Este enfoque integral de la seguridad móvil permite que las organizaciones exploten el valor de su negocio mediante el canal móvil, a la vez que mitigan los riesgos de la seguridad empresarial y de cumplimiento.

ca.com/ar4 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Sección 1: Desafío

Equilibrar el negocio móvil con la protección móvilcomo las organizaciones buscan acelerar la innovación en movilidad y las iniciativas de negocio para impulsar el negocio, la TI y la seguridad ya no pueden inhibir los objetivos generales del negocio. La movilidad ofrece una enorme oportunidad al negocio y para que la TI y la seguridad contribuyan al éxito del negocio. El bloqueo y la prevención ya no son aceptables. En cambio, la TI y la seguridad deben equilibrar el crecimiento del negocio con su protección de la manera más rentable posible.

Extender las inversiones web para iniciativas de desarrollo móvil nuevasPara entregar aplicaciones y servicios móviles nuevos, las organizaciones necesitarán una manera de brindar acceso a los datos y las aplicaciones empresariales tanto a desarrolladores como a aplicaciones móviles. En la mayoría de las organizaciones, esto representa conceptualmente un emprendimiento similar a los esfuerzos previos para brindar acceso a los datos y las aplicaciones a los usuarios finales a través de la Web. Sin embargo, una combinación de infraestructuras web existentes y heredadas, limitaciones de recursos de desarrollo móvil y riesgos de seguridad móvil evitan que alcancen sus objetivos de negocio móvil.

con frecuencia, los entornos de aplicaciones web existentes no se integran de un modo eficiente en las aplicaciones móviles, como las arquitecturas de estilo REST (transferencia de estado representacional). Debido a esto, las organizaciones pueden tener que desarrollar nuevos entornos web o cambiar drásticamente los existentes para atraer a clientes móviles, lo que genera implicaciones de costos considerables y la duplicación de los esfuerzos. Además, a medida que las organizaciones descubren maneras para exponer servicios y datos a canales móviles mediante API (interfaces de programación de aplicaciones), la amenaza de poner en riesgo los servicios de negocio centrales es real.

no se trata solo de proteger el dispositivo móvil, sino también la aplicación de manera integralcomo los clientes demandan acceso a productos y servicios a través de la plataforma móvil y los empleados demandan el uso de sus dispositivos personales para acceder a las aplicaciones de la empresa en cualquier lugar y en cualquier momento, las soluciones de seguridad móvil deben evolucionar. La protección en el nivel del dispositivo ya no es suficiente, debido a las implicaciones legales y de privacidad de los clientes y los empleados. cuando protegen el dispositivo, las organizaciones suelen tener un control deficiente de un amplio conjunto de características del dispositivo, lo que les brinda acceso a aplicaciones y datos personales de los empleados. Pueden surgir problemas de responsabilidad legal si se ven o eliminan datos personales del dispositivo.

En cambio, las organizaciones deben expandirse más allá del enfoque de seguridad basado en los dispositivos y adoptar un enfoque centrado en las aplicaciones y los datos. Esto les brindará un control flexible y preciso, ayudará a mantener la privacidad del usuario y mitigará el riesgo adicional de responsabilidad legal.

Respaldar la generalización del consumo de TI sin comprometer la seguridadA medida que los empleados adoptan servicios en la nube y móviles, las organizaciones pueden obtener inmensas ganancias de productividad comercial, pero con el costo potencial de que se produzcan filtraciones de información. como la información confidencial se comparte fuera de la organización en servicios en la nube y aplicaciones móviles públicas, los negocios corren el riesgo de exposición de los datos y de incumplimiento normativo. Las organizaciones se encuentran en una situación difícil. ¿Deben bloquear completamente el acceso para mitigar el riesgo, pero inhibir los negocios, o deben brindar acceso para facilitar los negocios, pero correr riesgos? Los negocios necesitan un modo de mejorar la colaboración de una manera segura. cA Technologies proporciona las herramientas de seguridad para respaldar las tendencias de generalización del consumo de TI sin comprometer la seguridad.

ca.com/ar5 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Sección 2: Oportunidad

Soluciones de seguridad móvilcA Technologies brinda a las organizaciones el equilibrio justo entre la activación de negocios móviles y la protección de los negocios. cA Technologies adopta un enfoque integral centrado en las identidades para permitir la tendencia BYoD, acelerar el desarrollo de las aplicaciones móviles, administrar y proteger las aplicaciones móviles y proteger los datos móviles.

Seguridad de dispositivos móvilescA MDM (Mobile Device Manager) brinda capacidades completas para administrar la configuración y la disponibilidad de los dispositivos móviles, ya sea que pertenezcan al usuario o a la empresa. cA MDM proporciona una administración completa del ciclo de vida de los dispositivos, desde la inscripción hasta la anulación de la inscripción del dispositivo del usuario.

IncorporaciónLos usuarios pueden inscribir sus propios dispositivos mediante un portal de autoservicio. Durante la incorporación, el usuario se autentica para probar su identidad y permitir que el sistema registre que el dispositivo le pertenece. Las políticas se pueden implementar por usuario o grupo.

Administración de la configuracióncA MDM ofrece políticas enriquecidas y específicas, lo que permite que la empresa controle el funcionamiento de los dispositivos individuales.

Durante el proceso de inscripción del dispositivo, el sistema aplica la política de configuración asociada con ese usuario o tipo de dispositivo. Además de establecer la configuración de seguridad, una política de configuración también puede aprovisionar automáticamente el acceso del usuario a la VPn (red privada virtual) corporativa, su cuenta de correo electrónico y otra información específica de la corporación, como las credenciales del usuario. Esta configuración se elimina automáticamente cuando el usuario quita el dispositivo de la administración. Esto significa que el usuario puede volverse productivo inmediatamente con su dispositivo sin tener que seguir una guía complicada sobre “cómo configurar el correo electrónico”. Todo se aprovisiona para ellos de manera automática y segura.

AT&T

Identidad

Seguridad de dispositivos móviles

Seguridad de contenido móvil

Seguridad de aplicaciones móviles

Ilustración A.

Proteja los dispositivos, las aplicaciones y los datos móviles mediante la identidad.

ca.com/ar6 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

AutoservicioEl uso de los dispositivos móviles está generalizado, y muchos usuarios tienen varios dispositivos. Por lo tanto, una solución que se basa en una administración central para cada intervención de un dispositivo del usuario no se ampliaría. Para complicar aún más las cosas, los usuarios generalmente no desean separarse de un dispositivo móvil ni por unos pocos minutos. Por lo tanto, el autoservicio no solo es imperativo, sino que es un componente central de la solución de movilidad.

• Inscripción y anulación de la inscripción de los dispositivos. con los dispositivos móviles, los ciclos de actualización de los dispositivos son mucho más rápidos que con los equipos de escritorio y portátiles tradicionales. cuando los usuarios actualizan o reemplazan sus dispositivos, pueden quitar el dispositivo anterior de la administración, lo que elimina todos los datos y las aplicaciones corporativos sin modificar los datos y las aplicaciones del usuario.

•Administración de escenarios de “dispositivo perdido”. Los usuarios de los dispositivos móviles podrían estar operándolos en casi cualquier ubicación geográfica o huso horario. Por lo tanto, en el caso de que un dispositivo se perdiera o fuera robado, la dependencia de la disponibilidad del administrador corporativo central sería algo indeseable. Mediante el portal de autoservicio, los usuarios pueden identificar la última posición conocida de su dispositivo y enviar instrucciones de manera remota para bloquearlo y, en caso de ser necesario, para borrar el dispositivo.

•Finalización de servicio. cuando llega la hora de quitar el dispositivo del usuario de la administración de dispositivos, el usuario puede anular el registro del dispositivo por sí mismo mediante el portal de autoservicio. Esto elimina toda la información corporativa: los datos de la configuración, las aplicaciones, las credenciales del usuario, etc., sin modificar los datos y las aplicaciones del usuario. El administrador también puede anular el registro del dispositivo de un usuario.

Monitoreo, reportes y análisiscA MDM permite que el administrador monitoree la configuración detallada de hardware y software de cada dispositivo, al igual que la información sobre el entorno del dispositivo, como la red móvil en la que está registrado, el uso de roaming y si el dispositivo se ha registrado en algún punto de acceso wifi. Este nivel de reporte es esencial para el monitoreo del estado de cumplimiento de los dispositivos, por ejemplo, para saber si son dispositivos “raíz” o “liberados”. Esta solución también cuenta con una capacidad de análisis completamente personalizable, lo que permite que los reportes personalizados se ejecuten según el repositorio central de bases de datos de cA MDM. En particular, el módulo de análisis proporciona opciones exhaustivas para visualización de datos, que son esenciales para comprender datos de tendencias, específicamente para una gran cantidad de dispositivos móviles.

Seguridad de aplicaciones móvilesLa funcionalidad eficiente y restringida de las aplicaciones móviles hace que sean convenientes y estén orientadas a las tareas, y es un motivo principal por el que son tan atractivas para los clientes y los empleados. Esta experiencia que demandan los usuarios ha convertido el desarrollo y la entrega de aplicaciones móviles en una prioridad principal de cualquier organización que desee mejorar la participación de los clientes, la productividad de los empleados y el crecimiento del negocio. Pero esto tiene un costo. La facilidad con la que la información confidencial se puede compartir, procesar y almacenar fuera del límite de la empresa tradicional se ha incrementado y ha elevado la barra de la seguridad. La seguridad se debe adaptar a esta nueva empresa abierta que permite la innovación y la agilidad del negocio, a la vez que mitiga los riesgos nuevos que presenta el canal móvil.

cA Technologies entrega una solución para aplicaciones móviles centrada en las identidades que unifica la seguridad en los canales web y de API para satisfacer las necesidades del negocio y la seguridad. cA Single Sign-on (anteriormente cA SiteMinder) controla el acceso a la Web mientras que cA Mobile Application Management (cA MAM) y la solución de seguridad de las API de cA ayudan a proteger la aplicación móvil. Esta solución integral entrega una experiencia del usuario uniforme pero segura desde entornos web hasta móviles; protege una amplia gama de tipos de aplicaciones del cliente móvil al back-end de la empresa; y acelera de manera segura el desarrollo y la entrega de aplicaciones, a la vez que mejora el desempeño operativo y la disponibilidad.

ca.com/ar7 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Adoptar un enfoque combinadoSegún el objetivo comercial, el ciclo de vida del cliente o el plan de habilitación del empleado, las organizaciones no dudarán en adoptar diferentes estrategias para aplicaciones móviles. Independientemente de que el plan sea extender los entornos de las aplicaciones existentes a plataformas móviles, desarrollar aplicaciones móviles nativas nuevas o asociarse con proveedores independientes, como Salesforce.com, un enfoque combinado de la seguridad de las aplicaciones móviles suele ser lo mejor. Por esto, cuando se comienzan proyectos de aplicaciones móviles nuevas, el canal de participación web existente no se debe dejar de lado. Ambos se deben administrar juntos para entregar una experiencia uniforme al usuario.

Universo de múltiples dispositivosEn la actualidad, los clientes y los empleados acceden a datos desde múltiples dispositivos y ubicaciones. Un empleado puede iniciar sesión en una aplicación de la empresa con su equipo portátil y, más tarde, acceder al mismo recurso desde su tableta o teléfono inteligente personal mediante una aplicación nativa. La expectativa del usuario de tener un acceso sin inconvenientes a las aplicaciones y realizar transiciones entre los entornos es alta a medida que las organizaciones comienzan a expandir la participación y pasan de una participación solo desde la Web a una participación en aplicaciones móviles. La combinación de cA Single Sign-on y cA API Gateway entrega una solución de acceso unificado entre entornos web, móviles y de API, lo que mejora la administración y la experiencia del usuario en los distintos canales de dispositivos. Los usuarios pueden moverse entre aplicaciones nativas sin esfuerzo al no tener que volver a iniciar sesión, en tanto que se admite el inicio de sesión social a fin de simplificar el proceso de inicio de sesión y de registro para los potenciales clientes móviles.

•Autenticación en múltiples canales. Mediante el uso del SDK (kit de desarrollo de software) que está disponible con cA Mobile API Gateway, las credenciales de SSo web se comparten con aplicaciones móviles nativas. Esto permite que los usuarios experimenten una transición sin inconvenientes a medida que pasan del inicio de sesión basado en el navegador al inicio de sesión de una aplicación móvil nativa. Esta integración de las cookies de sesión de SiteMinder y el SDK móvil permite obtener una autenticación conveniente en distintos tipos de aplicaciones móviles.

•SSO móvil. El factor de forma móvil no se desarrolló teniendo en cuenta el ingreso de nombre de usuario y contraseña. con frecuencia, el proceso es prolongado y propenso a errores, lo que causa una enorme frustración. El SSo móvil quita estos inhibidores y permite una experiencia conveniente en las aplicaciones móviles. Los usuarios ya no tienen que recordar un nombre de usuario y una contraseña únicos para cada aplicación móvil. En cambio, a los usuarios se les

Ilustración B.

Proteja todos los tipos de aplicaciones en los canales web y móvil.

ca.com/ar8 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

entrega una experiencia segura, conveniente y sin problemas cuando trabajan entre aplicaciones, ya que no tienen que escribir otro nombre de usuario y contraseña, lo que mejora la productividad y la participación del negocio.

• Inicio de sesión social móvil. Iniciar sesión en una pantalla móvil pequeña puede ser una experiencia frustrante para los clientes. El inicio de sesión social móvil puede eliminar este prolongado proceso de registro para permitir que los usuarios obtengan acceso con credenciales de redes sociales, como Facebook, LinkedIn, Salesforce y Gmail. El inicio de sesión social no solo reduce el proceso de registro, sino que también se ha demostrado que mejora las tasas de conversión de clientes potenciales, a la vez que brinda visibilidad de los usuarios nuevos.

•API compuesta. cuando el usuario ha tenido acceso a la aplicación, se le brinda una experiencia atractiva. Las API compuestas permiten que las aplicaciones móviles agrupen datos de fuentes internas y externas dispares, como Google Maps, en un entorno dinámico que le brinda al usuario una experiencia óptima.

•Administración central en entornos web y de API. Los administradores pueden administrar centralmente las políticas en entornos web, móviles y de API, lo que mejora la eficiencia y reduce el riesgo de error humano.

Seguridad móvil integralcuando los usuarios realizan la transición de la aplicación web a la móvil, el negocio requiere la garantía de que la seguridad se transfiere constantemente entre los canales, a la vez que se mantiene la utilidad y la conveniencia del usuario. Juntas, cA Mobile Application Management y cA Mobile API Gateway, entregan una solución de seguridad móvil integral que controla el acceso a la aplicación mediante controles de acceso basado en políticas. La seguridad de aplicaciones móviles se puede implementar como un paquete de aplicaciones de cA MAM o un SDK de cA Mobile API Gateway. Entonces, cuando los usuarios obtienen acceso a la aplicación móvil y comienzan a utilizarla, todo el contenido que se comunica a la empresa y desde ella se protege con cifrado SSL (capa de sockets seguros), mientras que se brinda protección al back-end mediante controles específicos de acceso a API y protección contra amenazas.

•Autenticación de dos factores. cuando se accede a la aplicación móvil, se requieren dos factores de autenticación para probar la identidad del usuario y otorgarle acceso a la aplicación móvil. Se entrega seguridad adicional con el almacenamiento de credenciales en un formato local y persistente para evitar la eliminación accidental. La credencial de software se puede asociar específicamente a un dispositivo para evitar la reutilización de una credencial robada en otro dispositivo. Además, el dispositivo móvil se puede utilizar para comprobar detalles de transacciones, por ejemplo, el monto de una transacción financiera o el beneficiario, como parte de un proceso de autenticación fuera de banda con el fin de reducir el riesgo de fraude en las transacciones en línea.

Seguridad conveniente que posibilita un universo multidispositivo.

ca.com/ar9 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

•Acceso con geolocalización. El nivel de riesgo de un usuario móvil que accede a la información de la empresa se puede cambiar rápidamente según el usuario y la ubicación. Para mitigar este riesgo, cA Technologies entrega control de acceso móvil basado en riesgos. Este control tiene en cuenta varios factores contextuales, como la identidad y la ubicación del usuario, para determinar si se le debe otorgar acceso. Las coordenadas de GPS del cliente, los agregadores de geolocalización o los proveedores proporcionan variables de contexto que se usan en las políticas de acceso.

•SSL mutua. La SSL es un protocolo criptográfico diseñado para proporcionar una comunicación segura entre la aplicación y la API. A medida que el contenido confidencial se transfiere de la aplicación móvil a la API, se lo protege mediante cifrado SSL. En la SSL mutua, se autentican tanto el cliente como el servidor.

•Control específico de acceso a API. Las políticas de acceso a API controlan el acceso de cada aplicación móvil a cada API según tres atributos: usuario, aplicación y dispositivo. Esta implementación de oAuth, openID connect y PKI entrega control específico de acceso a recursos confidenciales conforme políticas definidas previamente.

•Protección contra amenazas. cada API externalizada se protege contra amenazas, como inyecciones de SQL, scripts de sitios y ataques DDoS (distribuidos de denegación de servicio).

no solo ejecutar, sino también desarrollarLa empresa centrada en Devops (desarrollo y operaciones) hace hincapié de manera constante en acelerar los ciclos de lanzamiento de las aplicaciones móviles y en mejorar el desempeño, la disponibilidad y los niveles de servicio. Para satisfacer estas demandas, las organizaciones deben adoptar un conjunto de prácticas de desarrollo y operativas que reduzcan el tiempo de creación y prueba, y que respalden el volumen y el tamaño de las transacciones de las aplicaciones móviles en el tiempo de ejecución.

•Administración de desarrolladores. A fin de crear aplicaciones realmente valiosas, el publicador de API debe poder atraer desarrolladores talentosos y proporcionarles las herramientas para aprovechar las API por completo. cA API Developer Portal hace que sea sencillo para los desarrolladores registrar las API y acceder a documentación interactiva, código de muestra, herramientas de prueba y foros de debate.

•Normas de seguridad abiertas. La codificación y la prueba seguras pueden sumar mucho tiempo al ciclo de desarrollo. cA Mobile API Gateway ofrece un SDK de seguridad de aplicaciones móviles que incluye normas de autenticación, como oAuth y openID connect, que no solo permiten contar con un acceso seguro en la aplicación móvil, sino también acelerar el tiempo de lanzamiento al reducir el tiempo de desarrollo y prueba.

Ilustración C.

Seguridad integral desde el cliente móvil hasta la API back-end.

ca.com/ar10 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

•Compatibilidad con el marco de desarrollo de iOS, Android y PhoneGap. El SDK móvil es compatible con un amplio conjunto de marcos de desarrollo móvil, como ioS, Android y PhoneGap. El SDK móvil entrega seguridad basada en normas y conveniencia del usuario en las aplicaciones móviles.

•Adaptación y organización del protocolo. Por lo general, los entornos de aplicaciones existentes no están construidos en un formato moderno y fácil de usar. cA Mobile API Gateway permite que las organizaciones aprovechen la inversión existente en aplicaciones mediante la adaptación de los servicios en API RESTful modernas móviles.

•Optimización del almacenamiento en caché y el desempeño. El gran volumen de aplicaciones móviles y el acceso a sistemas back-end pueden generar problemas de desempeño y de disponibilidad del servicio. Se debe abordar el tráfico con eficiencia para garantizar que las aplicaciones desarrolladas conforme las API funcionen uniformemente y que el desempeño de los sistemas back-end no se comprometa. cA Layer 7 Mobile Access Gateway recompone las llamadas de back-end pequeñas en solicitudes móviles agregadas eficientes para reducir los costos de ancho de banda y mejorar la experiencia del usuario.

Aplicaciones de IAM (administración de identidades y accesos)A medida que los usuarios móviles impulsan la demanda de acceso en cualquier lugar y en cualquier momento y de una experiencia de uso de software más conveniente en el lugar de trabajo, se pone presión en la empresa para que responda. cA Technologies permite tener una experiencia de IAM más productiva con su software mediante la entrega de software de IAM en la forma de aplicaciones móviles. cada aplicación de IAM se desarrolla con la premisa de mejorar las actividades diarias para los usuarios de IAM mediante una mejor API y un mejor proceso de flujo de trabajo a través del teléfono móvil.

Aplicación móvil de cA Identity ManagerLa aplicación móvil de cA Identity Manager (anteriormente cA IdentityMinder) incluye funcionalidades de administración de identidades, como la capacidad de actualizar perfiles, restablecer contraseñas, cambiar contraseñas y aprobar solicitudes. La aplicación también admitirá implementaciones locales y de cA Secure cloud (anteriormente cA cloudMinder). Las organizaciones se beneficiarán de la productividad de los usuarios mejorada para realizar tareas de administración de identidades sin importar dónde estén y de un proceso de flujos de trabajo optimizado.

Ilustración D.

Acelere de manera segura la entrega de aplicaciones y optimice el desempeño general.

ca.com/ar11 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Seguridad de contenido móvilA medida que las organizaciones intentan mejorar la productividad mediante formas de colaboración locales, móviles y en la nube, la información confidencial suele compartirse, lo que pone el negocio en riesgo de comprometer los datos y de incumplimiento. cA Technologies ayuda a controlar la diseminación de la información que se comparte y comunica mediante correo electrónico o archivos, ya sea por plataformas locales, móviles o en la nube.

control seguro de mensajes móvilesEl correo electrónico sigue siendo el modo de comunicación más usado en el lugar de trabajo y una herramienta clave para las organizaciones cuando se comunican con los clientes. Pero, con mucha frecuencia, la información confidencial de los clientes o la empresa se envía intencional, errónea o maliciosamente fuera de la organización por correo electrónico con un control escaso o nulo. cA Data Protection (anteriormente cA DataMinder), gracias a asociaciones con proveedores de cifrado como Voltage Security, permite que las organizaciones clasifiquen el contenido confidencial y controlen el correo electrónico, todo basándose en el contenido y la identidad del usuario. cuando un empleado trata de enviar un mensaje de correo electrónico a un dispositivo móvil, el contenido se clasifica y controla en la forma de una advertencia, el bloqueo del acceso o el cifrado del contenido. Esto permite que las organizaciones no confíen solamente en el conocimiento que los empleados tienen de las políticas, para reducir el riesgo de error humano e incumplimiento.

control de sincronización y uso compartido seguros de archivos móvilesLa llegada de los modelos en la nube, como Dropbox, box y SkyDrive, que permiten compartir archivos y trabajar en conjunto en esos archivos, ha tenido un impacto considerable en los clientes y las empresas. A medida que los empleados descubren el valor de usar la nube para compartir contenido personal en el dispositivo móvil, inmediatamente intentan aplicar el mismo modelo en los entornos de trabajo cuando surge la oportunidad. Pero las organizaciones, por política, bloquean el acceso completamente, lo que limita la productividad, o permiten el acceso y el uso compartido sin control, lo que expone el negocio a un riesgo enorme. Es una batalla continua: los usuarios encuentran maneras de compartir archivos y TI intenta administrar el riesgo para la empresa. cA Data Protection resuelve este problema implementando un control inteligente del uso compartido del contenido confidencial en los archivos. cuando un usuario intenta copiar un archivo en una carpeta, como Dropbox, o moverlo a ella, los datos se clasifican y controlan. Se emite una advertencia para el usuario de que la acción va contra la política o se bloquea el uso compartido del contenido o se cifra el archivo para que esté protegido durante la transferencia, el almacenamiento en la nube o la sincronización con el dispositivo móvil.

Mejore la productividad con aplicaciones de IAM móvil.

ca.com/ar12 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Sección 3: Beneficios

Hacer crecer el negocio y mejorar la productividad de los empleados de manera seguracA Technologies permite que las organizaciones aprovechen la plataforma móvil para hacer crecer el negocio y mejorar la productividad de los empleados de manera segura.

Hacer crecer el negocio y permitir la innovaciónLas iniciativas de las aplicaciones móviles se están convirtiendo rápidamente en el foco de las organizaciones para hacer avanzar el negocio. El énfasis que las organizaciones ponen en la identificación de soluciones que permitan el crecimiento del negocio y la innovación no podría ser mayor. con las soluciones de cA Technologies, las organizaciones podrán acelerar la entrega de aplicaciones y mejorar la participación del cliente, a la vez que mitigan el riesgo del canal móvil.

Acelerar la entrega de aplicaciones de manera seguraA medida que las organizaciones exploren la oportunidad del negocio móvil, muchas veces existen barreras que evitan que investiguen sus mercados de manera oportuna. cA Technologies acelera de manera segura la entrega de aplicaciones móviles, lo que permite que las organizaciones lleguen a sus mercados más rápido. Las organizaciones pueden adaptar los entornos web a las arquitecturas móviles (lo que evita que tengan que hacer modificaciones drásticas), entregar herramientas a los desarrolladores de aplicaciones móviles (lo que mejora el desarrollo y la prueba de las aplicaciones) y proteger y controlar todas las transacciones móviles en el perímetro (lo que evita que tengan que incorporar seguridad en el proceso de desarrollo). El resultado es un proceso de lanzamiento de aplicaciones móviles más rápido, de mejor calidad y más seguro.

Ilustración E.

Seguridad de archivos y mensajes de correo electrónico inteligente y centrada en los datos.

ca.com/ar13 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

Mejorar la participación del usuario de manera seguraLos clientes quieren participar en el negocio mediante el canal que mejor se adecue a ellos, ya sea mediante la Web o una aplicación móvil. cA Technologies permite que las organizaciones atraigan a los clientes con una variedad de canales y ofrece una experiencia del usuario uniforme y conveniente en todos los canales.

Mejorar la productividad de los empleados móvilesEl dispositivo móvil se ha convertido rápidamente en el método de comunicación preferido para permitir una mejor colaboración de los empleados y los socios de negocios. Pero el uso compartido descontrolado de contenido confidencial ha impedido que las organizaciones obtengan el potencial completo de la plataforma móvil. cA Technologies permite que las empresas colaboren de manera segura mediante la plataforma móvil, a la vez que proporcionan acceso en cualquier momento y en cualquier lugar.

Habilitar una colaboración seguraYa sea que utilicen SharePoint, Dropbox o el correo electrónico, los usuarios suelen compartir formas dinámicas de contenido desconocido para el negocio. cA Technologies permite que las organizaciones sigan compartiendo información confidencial, pero de un modo controlado que mitiga el riesgo para el negocio. Mediante seguridad inteligente centrada en los datos, las organizaciones pueden equilibrar la activación del negocio con la protección del negocio.

Brindar autonomía a los usuarios de cA TechnologiescA Technologies permite que los usuarios mejoren su productividad gracias al uso del software cA IAM en la plataforma móvil. La conveniencia de la plataforma móvil y la utilidad de los flujos de trabajo de la aplicación móvil mejoran la productividad de los administradores de la IAM y de otros grupos funcionales que trabajan en el proceso del flujo de IAM diariamente.

14 | RESUMEn DE LA SoLUcIÓn: SEGURIDAD MÓVIL

copyright © 2014 cA. Todos los derechos reservados. SkyDrive y SharePoint son marcas registradas o marcas comerciales de Microsoft corporation en los Estados Unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. cA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, cA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. cA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando cA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. cA no proporciona asesoramiento legal. ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados “leyes”) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. cS200-87154_0914

Sección 4

La ventaja de cA TechnologiescA Technologies permite que las organizaciones equilibren la habilitación del negocio móvil con su protección. cA aprovecha la identidad para acelerar de manera segura la entrega de aplicaciones móviles, mejorar la participación mediante aplicaciones móviles seguras, proteger los datos móviles con seguridad inteligente centrada en los datos y dar autonomía a los usuarios de la IAM.

La solución de seguridad móvil de cA Technologies es central para toda iniciativa de movilidad. cuando las organizaciones evalúan la administración de la movilidad y las ofertas de servicios, deben considerar que la seguridad es un componente central de una solución general e integral.

cA Technologies ha sido líder en la administración de TI durante más de 30 años, tiene más de 1500 clientes de seguridad y tiene el compromiso de seguir llevando capacidades de administración y seguridad innovadoras al mercado. Tenemos un grupo extenso y dedicado de expertos en seguridad que saben cómo hacer implementaciones de seguridad exitosas y ayudar a nuestros clientes a acelerar el tiempo de evaluación.

cA Technologies (nASDAQ: cA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada industria. Desde la planificación hasta el desarrollo, la administración y la seguridad, cA trabaja con empresas en todo el mundo para cambiar la forma de vivir, de realizar transacciones y de comunicarse, mediante entornos móviles, de nube pública y privada, y centrales y distribuidos. obtenga más información en ca.com/ar.

Comuníquese con CA Technologies en ca.com/ar.