View
214
Download
0
Category
Preview:
Citation preview
TELETRABAJO SEGURO
Manuel ArrevolaDirector General ComercialZitralia Seguridad Informatica S.L.
Página 2
Agenda
Tendencia actual al TELETRABAJODescripción de la compañía ZITRALIAIntroducción: Riesgos en los entornos de Movilidad basados en PC y Laptop.Riesgos de seguridad del TELETRABAJO domésticoLIME Access: Descripción GlobalLIME Access: Soluciones de acceso remoto seguro
• LIME Access Live CD• LIME Access USB Pen Drive• LIME Access USB HD• Consolas de Generación y Gestión Remota
Beneficios para las organizacionesCasos de Uso
Página 3
Tendencia actual al Teletrabajo
Se originó en los años 70, con el objetivo de ahorrar energía/costesEn la actualidad, según un informe de IDC, un 10% de las empresas europeas cuenta con planes de movilidad destinados a facilitar el uso de las nuevas tecnologías para que los empleados puedan trabajar fuera de su puesto y mejorar el rendimiento empresarial. IDC estima para finales del 2009 que el 25% de la fuerza laboral realizaráteletrabajo Clara tendencia en la actualidad hacía el teletrabajo:
• Ahorro de costes• Productividad (mejora de hasta un 30%, según IDC)• Compatibilidad de vida social y laboral
Principal inhibidor: Seguridad de la Información (según el 35% de los encuestados en la última encuesta de Forrester al respecto)
Página 4
Descripción de la compañía
ALTA SEGURIDAD PARA ENTORNOS CRÍTICOSZitralia es una compañía española de I+D+i , pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto
Zitralia, con sede en el Parque Tecnológico Walqa (Huesca), cuenta con el apoyo de SAVIA CAPITAL ATRACCIÓN, instrumento de Capital Riesgo promovido por el Gobierno de Aragón, y está participado por Ibercaja, CAI (Caja de Ahorros de la Inmaculada), Multicaja, Cajalón y Caja Rural de Teruel.
Riesgos en los entornos de Movilidad basados en PC y Laptop
Robo o pérdida física de los equipos
Virus y malware: acceso a través de la VPN a datos corporativos
Ataques de denegación de servicio
Ataques internos con robo de datos
Equipos de uso general para acceso a Internet: alto riesgo de vulnerabilidades e infección y rastros de accesos corporativos.
Acceso ilegítimo vía suplantación de identidad
Filtrado de información por Phising o Pharming en entornos Web
Cambios no autorizados de configuraciones de acceso corporativo
Página 6
Riesgos de seguridad delTELETRABAJO Doméstico
Equipos de uso compartido en el hogar, con alto riesgo de infección por el uso de programas P2P y navegación web “insegura”
Equipos habitualmente no actualizados en parches de sistema operativo y firmas de antivirus. Alto riesgo de vulnerabilidades e infecciones.
Virus y malware: acceso a través de la VPN a los sistemas corporativos
Filtrado de información por Phising o Pharming en entornos Web, acceso ilegítimo vía suplantación de identidad
Cambios no autorizados de configuraciones de acceso corporativo
Página 7
LIME Access. Descripción Global.
LIME Access es una solución para acceder de forma segura a sistemas y aplicaciones corporativos desde cualquier ordenador personal.
Está basado en un sistema operativo seguro que se arranca desde un dispositivo externo al ordenador personal o portátil, SIN acceder al disco duro interno del mismo. Este dispositivo externo puede ser un CD/DVD-ROM, un Pen Drive o un disco duro USB.
Garantiza la ubicuidad de acceso desde cualquier ordenador, aunque este se encuentre en un lugar de alto riesgo para la seguridad (PC doméstico, Hotel, Aeropuerto, Cibercafé, etc.)
Soluciones Zitralia para entornos de conectividad remota de alta seguridad : Lime Access LiveCD
Solución de acceso seguro a aplicaciones y sistemas desarrollado para las especificaciones de cada cliente
Basado en un sistema operativo ejecutable desde un CD/DVD específicos para cada entorno
Acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo cliente/servidor
Arranque del SO en memoria RAM inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware, etc.
Acceso ubicuo desde cualquier PC o Laptop
No accede al sistema de almacenamiento del puesto de trabajo o portátil
LIME Access Live CD
CD con arranque seguroArranque automático desde el CDSistema autocontenido, incluyendo toda la funcionalidad necesaria:
• Conexión de red vía VPN• Acceso a las aplicaciones predefinidas• Personalización para cada organización
Configuraciones de seguridad opcionales:• Cifrado de la información del CD: Arranque
previa autenticación basada en contraseña o token criptográfico (e-DNI)
• Modificaciones de kernel que impiden conexiones con IPs no predefinidas (DNS deshabilitado)
• Limitaciones en kernel y configuraciones prefijadas en conexión exterior
• Imposibilidad de ejecutar en memoria algo que no se haya preestablecido
Está basado en Linux.Solo es preciso introducirlo en el ordenador y encenderlo.No modifica el Sistema Operativo, se ejecuta en memoria.Detecta automáticamente el hardware. Ubicuidad.Lanza la aplicación con una dirección o menú preconfigurado.Una vez terminado se apaga.
Página 10
Soluciones Zitralia para entornos de conectividad remota de alta seguridad : LIME Access Pen Drive
Solución de acceso seguro a aplicaciones y sistemas desarrollado para las especificaciones de cada cliente
Basado en un sistema operativo ejecutable desde un Pen Drive específico para cada entorno
Acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo cliente/servidor
Arranque del SO en solo lectura en memoria RAM inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware, etc.
Acceso ubicuo desde cualquier PC o Laptop
No accede al sistema de almacenamiento del puesto de trabajo o portátil. Permite almacenar datos cifrados en el Pen Drive.
Soluciones Zitralia para entornos de conectividad remota de alta seguridad : LIME Access USB Disk
Solución de acceso seguro a aplicaciones y sistemas desarrollado para las especificaciones de cada cliente
Basado en un sistema operativo virtual (burbuja de seguridad) ejecutable desde un USB Disk específico para cada entorno
Ejecución de una imagen virtual de cualquier sistema operativo (Windows, Linux) preconfigurado con el entorno de trabajo de cada empleado
Acceso ubicuo desde cualquier PC o Laptop
Posibilidad de escritura local de datos sólo en el USB Disk
Datos cifrados en el USB Disk (autenticación previa)
No accede al sistema de almacenamiento estándar del puesto de trabajo o portátil
LIME Access Live CD, Pen Drive y USB Disk
Permite disponer de un puesto de trabajo ligero y seguro (Thin Client)
La imagen del sistema operativo (p.ej. Windows) se REGENERA en cada arranque (tecnología “snapshot”): Imagen del SO limpia de infecciones en cada arranque (USB Disk)
Distintos sistemas de acceso: VPN-SSL, VPN-IPSEC(3G, 3.5G, Wi-fi, Ethernet, ADSL)
Se pueden crear imágenes del SO para distintos perfiles y despliegues geográficos
Mecanismo de generación de imágenes automatizado
Página 13
CONSOLA DE GENERACION
Creación gráfica de la pantalla o pantallas de bienvenida al sistema, de forma que se pueda incluir la imagen corporativa de cada cliente.Especificación de los dominios y direcciones IP, DNS, URLs a las que se permitirála conexión.Limitaciones en la navegación.Selección de certificados, para el establecimiento de conexiones.Selección de los componentes que se van a poder utilizar dentro del entorno seguro generado: navegador, aplicaciones ofimáticas, etc.Se especificará el método de autenticación del usuario que va a ser utilizado por el sistema. Gestión de claves de cifrado, necesarias para la personalización de cada soporte.Se seleccionarán las posibilidades de conectividad: Ethernet, wifi, 3G.Selección de la máquina virtual a cargar, si fuera necesario.Configuración de posibilidades de almacenamiento, los privilegios del usuario, etc.
Página 14
CONSOLA DE GESTION
Para entornos donde se requiere una gestión remota de todos los sistemas Lime Access distribuidos, tanto en dispositivos que se ejecutan desde distintos equipos, como en sistemas residentes enequipos remotos, Zitralia proporciona un consola de gestión centralizada donde se definen, aplican y mantienen las políticas de seguridad a aplicar sobre los distintos sistemas, minimizando así las necesidades de mantenimiento y gestión local.
Disminución de los riesgos habituales en entornos de movilidad y teletrabajo
Prevención contra el robo o pérdida física del hardware, con pérdida o filtración de información
Prevención contra el acceso no autorizado a información
Previne la ejecución de software no autorizado
Prevención total contra las intrusiones, virus y troyanos
Prevención contra ataques de denegación de servicio
Imposibilidad de realizar acceso ilegítimo vía suplantación de identidad
Imposibilidad de realizar cambios no autorizados de configuraciones de acceso corporativo
Imposibilidad de Filtrado de información por Phising o Pharming en entornos Web
Página 16
LIME Access: Casos de Uso
Acceso ubicuo seguro por parte de altos cargos y de ejecutivos en movilidadAdministración remota segura de sistemas por parte de prestadores de serviciosGestión segura de transacciones bancarias en entornos de banca de empresasAcceso remoto seguro y controlado por parte del personal de mantenimientoNavegación segura por Internet por parte de los empleados de las compañíasAcceso seguro a aplicaciones corporativas por parte de agentes comercialesEjecución segura de trámites electrónicos con la Administración PúblicaAcceso 100% libre de phishing y pharming para entornos de banca electrónicaAcceso seguro en entornos de teletrabajoUbicuidad de acceso seguro a aplicaciones corporativas desde hoteles, aeropuertos, cibercafés, puestos de trabajo personales y de empresaAcceso a aplicaciones críticas en entornos profesionales de alta seguridad (médicos, abogados, funcionarios, brokers financieros,etc.)Plan de contingencia para puestos de trabajo (salas blancas, etc.).
Acceso seguro en entornos de movilidad: Beneficios para los organizaciones
Alta Seguridad en entornos de movilidad y teletrabajo
Ubicuidad de acceso para empleados, altos cargos, agentes comerciales o funcionarios sin aumentar el riesgo: Mejora en la productividad y disponibilidad
Alineamiento de la seguridad en entornos de movilidad y acceso remoto con los requerimientos críticos de negocio
Reducción del coste de propiedad (TCO) de los sistemas de acceso remoto de empleados, agentes comerciales, altos cargos, empresas externas, etc.
Cumplimiento de normativas de protección de datos en entornos de movilidad
Recommended