WABA Workspace no requiere de infraestructura costosa y permite ser instalado en cualquier máquina con S.O. Windows.
Para la empresa representa una ventaja no tener que preocuparse por aprovisionamiento de recursos adicionales de hardware ni tampoco esfuerzos adicionales a nivel de IT para poder activar un Work Space Seguro en cualquier equipo; Adicional al espacio seguro, cada endpoint está protegido contra atques de suplantación y robo de identidad
El endpoint no será una brecha más de seguridad ni una preocupación para la empresa dado el enfoque de seguridad Zero Trust aplicado en cada Work Space. El propietario de cada máquina no verá afectado su uso como equipo personal tampoco. Cuando el usuario termine su sesión, recupera el control de su máquina y todo el monitoreo y seguridad activada para la sesión se desactivan por completo.
Con fines de análisis y toma de decisiones, el sistema posee un agente de monitoreo, que se activa dentro del Work Space creado en demanda para la sesión. Con esto, se logra saber, en que estuvo trabajando el usuario, que programas estuvo usando, que páginas estuvo visitando, que documentos estuvo manipulando etc. La empresa puede usar dicha información con fines de promover la productividad y/o realizar auditorias de seguridad.
1. Monitoreo de actividad
2. Listas blancas y negras de aplicaciones
El sistema permite que la empresa defina el conjunto de procesos (aplicaciones) a los cuales el usuario debe tener acceso durante una sesión. Esto implica que lo que NO está explícitamente permitido, estará restringido. Con esto se logra que el usuario este enfocado en las actividades propias de su trabajo evitando distracciones que interfieran con su productividad y lo más importante, tendrá un espacio seguro y aislado enfocado en la seguridad y protección de la información.
3. Control y monitoreo de navegación Web
El sistema posee una característica que permite definir una lista negra o una lista blanca de sitios web para que el colaborador solo pueda navegar a donde está permitido. Esto también es útil en términos de productividad en el trabajo y a su vez a nivel de seguridad evitando que ingrese a sitios Web peligrosos que supongan un riesgo a la seguridad de la información.
4. Seguridad de punto final
WABA provee seguridad para proteger contra ataques de suplantación y malware como troyanos de acceso remoto. La protección está disponible dentro del Work Space.
5. Destrucción de datos temporales
Durante una sesión de trabajo, se puede generar mucha información temporal a nivel de sesión que puede contener datos sensibles y deben mantenerse dentro del contexto de la sesión segura. El sistema permite que se active un control para eliminar toda esa información antes de permitir al usuario salir de su sesión. La información que se elimina incluye incluso el clipboard.
6. Bloqueo a perifericos y almacenamientos temporales
Se pueden activar varias restricciones como por ejemplo: impresoras, clipboard de acuerdo a las politicas y necesidades particulares del administrador. El propósito es evitar fuga de datos confidenciales.
7. Integración con VPN (Consultenos)
Si la empresa usa una VPN como parte de la seguridad, es factible que podamos integrar su proveedor de VPN para que funcione solamente al tener activa la conexión segura del sistema. Actualmente funciona la integración con OPENVPN. Pero no dude en consultarnos para poder evaluar otras integraciones.
8. Tecnología de aislamiento y protección
Es importante tener en cuenta que cuando el personal usa sus propias computadoras, siempre existirá el riesgo de amenazas como malware, troyanos etc. que puedan impactar y poner en riesgo la seguridad de la información. Workspace usa una tecnología de aislamiento que independiza los procesos que deben ejecutarse dentro de la sesión del resto del sistema operativo. De esta manera mientras el usuario está trabajando en este espacio, la información permanecerá segura sin importar si la maquina fue comprometida con algún malware a nivel del Host principal.
9. Reportes e informes
El sistema captura mucha información dentro de cada sesión, que puede estar disponible para consulta por medio de nuestra API o por medio de la consola web a la cual tienen acceso los administradores del sistema. En esta consola, encontraran un numero de reportes estándar que sirven para monitorear la actividad de los usuarios. Por ejemplo, reportes de actividad, reportes de navegación, reportes de tiempos muertos, otros reportes relacionados al origen de la conexión que contiene información vital para labores de auditoría.
10. Administración del sistema via Web
El sistema tiene un componente administrativo con acceso vía WEB que permite facilitar y centralizar la administración y seguimiento de toda la actividad de los colaboradores en teletrabajo. Es posible también crear políticas basadas en grupos o aplicables a toda la compañía. Muchas veces es más relevante poder aplicar diferentes políticas dependiendo del grupo o rol del colaborador.