Garantice la seguridad de los documentos sin limitar el acceso

Administre todos los documentos y los datos en una colaboración de contenidos segura

¿Cuál es el precio de un error? Si este provoca una filtración de los datos, puede ser de casi 4 millones de dólares1. Y a medida que más empleados acceden a archivos confidenciales en dispositivos sin administrar o en redes públicas, los riesgos de una filtración no dejan de aumentar. Esto obliga a los equipos de TI a hacer malabarismos: ofrecer el acceso a los documentos en cualquier parte que necesitan los usuarios finales para ser productivos, al tiempo que mantienen protegidos los datos de la organización. La solución es un servicio de colaboración de contenidos que combina la sencillez de un uso compartido de archivos personales con seguridad y controles de nivel empresarial.

Obtenga visibilidad de todos los documentos compartidos

El empleado promedio almacena más de 2000 archivos en aplicaciones de nube pública y aproximadamente el 20 % contiene datos regulados2. Es vital que usted controle la forma de acceder a, almacenar y compartir archivos confidenciales. Citrix Content Collaboration ayuda al dpto. de TI a no perder de vista el acceso a los datos y el uso compartido en toda la organización, con controles de nivel empresarial. Estos controles le permiten auditar, rastrear y registrar la actividad de todos los usuarios para asegurar que se cumplan los requisitos de conformidad y proporcionar visibilidad del uso de datos. El resultado es que el dpto. de TI recibe un control completo de todos los documentos, mientras los usuarios finales pueden confiar en la experiencia del usuario simplificada que da Citrix Content Collaboration.

Detecte amenazas de forma proactiva

Algunas de las amenazas más comunes del cibercrimen son ataques internos de infiltrados maliciosos; y estos incidentes pueden tener un impacto serio3. Hasta los usuarios bienintencionados pueden ser víctimas de ataques de suplantación de identidad, ransomware y errores de seguridad de usuarios. Para proteger los documentos confidenciales, necesita reconocer las amenazas antes de que se conviertan en infracciones. Citrix Analytics utiliza el aprendizaje automático para detectar un comportamiento arriesgado por parte de los usuarios finales y actuar proactivamente para proteger a su organización. Con este motor personalizable y basado en reglas para Citrix Content Collaboration, el dpto. de TI obtiene mayor visibilidad del comportamiento de los usuarios sin dedicar amplios recursos.

Proteja los datos confidenciales

Cuando los empleados comparten archivos para el trabajo diario, es fácil compartir información confidencial sin darse cuenta. Por ello es importante controlar el uso compartido de documentos basándose en el contenido de estos archivos. Citrix Content Collaboration ofrece integraciones con los mejores sistemas de prevención de pérdida de datos, como los productos de Symantec, McAfee y Forcepoint entre otros. Esto le permite organizar archivos según su contenido e imponer un uso compartido seguro de los contenidos, para evitar que se filtre información confidencial.

Evite el uso compartido no autorizado

Cuando los empleados comparten un documento confidencial, conviene asegurarse de que solo lo lea el destinatario. Lamentablemente, es demasiado común el reenvío o la captura de pantalla de los archivos a lectores no autorizados. La administración de derechos de la información (IRM, Information rights management) de Citrix Content Collaboration aporta una capa de seguridad al uso compartido de documentos, al permitir que el propietario del archivo añada una marca de agua con el nombre del destinatario, el correo electrónico y la dirección IP para evitar capturas de pantalla. Los remitentes también pueden optar por impedir que los destinatarios descarguen archivos, para que no puedan almacenar localmente copias de documentos confidenciales en su dispositivo.

Obtener más información

CASO DE USO

Seguridad y sencillez: consiga ambas cosas con el uso compartido de archivos de Citrix

Leer el caso de uso

LIBRO ELECTRÓNICO

El negocio de la seguridad de los datos

Leer el libro electrónico