La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Oracle Modern Cloud Day, Avanzando hacia la era de la automatización infraestructura TI segura

El aumento de ciberataques exige crear una infraestructura TI segura

Crear una infraestructura TI segura es esencial ante el incremento de los ciberataques en los últimos años es un tema que preocupa a corporaciones y administraciones públicas. Solamente en 2021 se produjeron 51.000 millones de ataques a través de la función de escritorio remoto, siendo España el país más afectado por estas irrupciones ofensivas. A día de hoy, estos ataques informáticos ya se instauran como una de las 10 principales amenazas del mundo, tal y como apunta el Informe sobre riesgos globales del Foro Económico Mundial. Una de las últimas autoridades afectadas por esta problemática ha sido Christine Lagarde, la presidenta del Banco Central Europeo, lo cual pone de manifiesto la necesidad de protegerse ante estos ciberataques, pues nadie está exento de poder ser víctima.  

En su mayoría, se trata de ataques Ransomware, Phishing o DDoS, los cuales pueden ocasionar pérdidas económicas devastadoras en compañías y en la administración. Tal y como ocurre en muchos conflictos bélicos, no siempre el ataque es la estrategia más acertada. En estos casos ocurre algo similar, pues la creación de una infraestructura TI segura y que garantice plena protección se convierte en una de las alternativas más eficaces para hacer frente a estos riesgos cibernéticos.  

La creación de una infraestructura TI segura y que garantice plena protección se convierte en una de las alternativas más eficaces para hacer frente a los ciberataques

En este sentido, la tecnológica italiana Praim ofrece soluciones software de gestión de endpoints para garantizar la completa seguridad de estos. Entre ellas destacan Praim Agile, que permite a las empresas proteger los endpoints, estén donde estén, gracias a su capacidad de bloquear la interfaz del escritorio. Esto permite reemplazar la interfaz estándar de Windows por una «inteligente» y controlada que se asemeja a la apariencia de un dispositivo móvil y otorga al usuario acceso a los recursos disponibles. 

Agile también permite bloquear y controlar el acceso a la configuración del sistema. El usuario final tiene acceso solo a las aplicaciones y herramientas presentadas en la interfaz Agile simplificada, mientras que solo los administradores pueden acceder a la configuración del sistema, pudiendo aprovechar la administración del Microsoft Unified Write Filter para bloquear la escritura en disco.  

El “factor humano” puede afectar en ocasiones a que se produzcan ciertas vulnerabilidades que pudieran afectar, no solo al endpoint sino a la totalidad de la infraestructura. Para hacer frente a esta problemática, Agile ofrece la posibilidad de bloquear el uso de periféricos (es posible habilitar periféricos específicos y bloquear otros, o bloquear tipos específicos de periféricos, por ejemplo, todo el almacenamiento de datos USB). Además, la combinación del software Agile con la consola de gestión ThinMan, posibilita la automatización de la seguridad replicando todas las funciones en todos los dispositivos a través de ThinMan, clonando un solo perfil. 

Las peculiaridades de Praim Agile

Esta solución software está disponible en tres versiones: Agile4PC, orientado a la gestión centralizada de todos los dispositivos Windows, garantizando en todo momento el acceso a VDI de manera sencilla, así como la seguridad de toda la infraestructura TI; Agile4Linux, enfocado este en la gestión de los dispositivos Linux ofreciendo el perfecto acceso VDI, escalabilidad, personalización, la reducción de los costes para el sistema operativo, así como una completa seguridad y protección; Por otra parte, se encuentra el Agile4Pi, que permite la gestión centralizada de los dispositivos Raspberry de una manera versátil y segura, pudiendo crear políticas de acceso personalizadas.  

Deja un comentario

Scroll al inicio