Infraestructura TI segura para combatir los ataques cibernéticos

Praim Agile permite bloquear y controlar el acceso a la configuración del sistema garantizando la plena seguridad de los endpoints.

Publicado el 29 Jul 2022

Infraestructura TI segura para combatir los ataques cibernéticos: Praim Agile. Praim.

El incremento de los ataques cibernéticos en los últimos años es un tema que preocupa a corporaciones y administraciones públicas. No es para menos, pues solamente en 2021 se produjeron 51.000 millones de ataques a través de la función de escritorio remoto, siendo España el país más afectado por estas irrupciones ofensivas. A día de hoy, estos ataques informáticos ya se instauran como una de las 10 principales amenazas del mundo, tal y como apunta el . Una de las últimas autoridades afectadas por esta problemática ha sido Christine Lagarde, la presidenta del Banco Central Europeo, lo cual pone de manifiesto la necesidad de protegerse ante estos ciberataques, pues nadie está exento de poder ser víctima.

En su mayoría, se trata de ataques ransomware, phishing o DDoS, los cuales pueden ocasionar pérdidas económicas devastadoras en compañías y en la administración. Tal y como ocurre en muchos conflictos bélicos, no siempre el ataque es la estrategia más acertada. En estos casos ocurre algo similar, pues la creación de una infraestructura TI segura y que garantice plena protección se convierte en una de las alternativas más eficaces para hacer frente a estos riesgos cibernéticos.

En este sentido, la tecnológica italiana ofrece soluciones software de gestión de endpoints para garantizar la completa seguridad de estos. Entre ellas destacan Praim Agile, que permite a las empresas proteger los endpoints, estén donde estén, gracias a su capacidad de bloquear la interfaz del escritorio. Esto permite reemplazar la interfaz estándar de Windows por una “inteligente” y controlada que se asemeja a la apariencia de un dispositivo móvil y otorga al usuario acceso a los recursos disponibles.

Agile también permite bloquear y controlar el acceso a la configuración del sistema. El usuario final tiene acceso solo a las aplicaciones y herramientas presentadas en la interfaz Agile simplificada, mientras que solo los administradores pueden acceder a la configuración del sistema, pudiendo aprovechar la administración del Microsoft Unified Write Filter para bloquear la escritura en disco.

El “factor humano” puede afectar en ocasiones a que se produzcan ciertas vulnerabilidades que pudieran afectar, no solo al endpoint sino a la totalidad de la infraestructura. Para hacer frente a esta problemática, Agile ofrece la posibilidad de bloquear el uso de periféricos (es posible habilitar periféricos específicos y bloquear otros, o bloquear tipos específicos de periféricos, por ejemplo, todo el almacenamiento de datos USB). Además, la combinación del software Agile con la consola de gestión ThinMan, posibilita la automatización de la seguridad replicando todas las funciones en todos los dispositivos a través de ThinMan, clonando un solo perfil.

Características de Praim Agile

Esta solución software está disponible en tres versiones: Agile4PC, orientado a la gestión centralizada de todos los dispositivos Windows, garantizando en todo momento el acceso a VDI de manera sencilla, así como la seguridad de toda la infraestructura TI; Agile4Linux, enfocado este en la gestión de los dispositivos Linux ofreciendo el perfecto acceso VDI, escalabilidad, personalización, la reducción de los costes para el sistema operativo, así como una completa seguridad y protección; Por otra parte, se encuentra el Agile4Pi, que permite la gestión centralizada de los dispositivos Raspberry de una manera versátil y segura, pudiendo crear políticas de acceso personalizadas.

Es así como la compañía ofrece una alternativa a la hora de plantear una estrategia de TI que garantice una seguridad transversal de toda la infraestructura TI de cualquier empresa o administración, en un contexto en el que se estima que el porcentaje de ciberataques siga incrementando durante el año 2022.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3