Utilización del software como servicio para impulsar la productividad de la empresa y de TI

Utilización del software como servicio para impulsar la productividad de la empresa y de TI Para productos de seguridad y cumplimiento con las polític

1 downloads 18 Views 301KB Size

Recommend Stories


del software libre en la empresa
Ventajas económicas del software libre en la empresa Aspectos económicos del software libre A modo de reflexión, algunas preguntas sobre el modelo

Expedia construye la actualización del sistema operativo para impulsar la eficiencia, ahorros para el departamento de TI
Windows 7Windows 7 Caso de estudio de solución del cliente Expedia construye la actualización del sistema operativo para impulsar la eficiencia, ahor

Redefinir la economía de la productividad de TI del centro de datos
Informe técnico Redefinir la economía de la productividad de TI del centro de datos Lo que aprenderá Cuando las organizaciones hablan sobre su retorn

3. LA COMBINACION DE FACTORES Y LA PRODUCTIVIDAD DE LA EMPRESA
3. LA COMBINACION DE FACTORES Y LA PRODUCTIVIDAD DE LA EMPRESA Como se sabe, la producción es el proceso mediante el cual se generan los bienes y serv

MODELO DE TERMINO DE REFERENCIA PARA LA CONTRATACION DE EMPRESA CONSULTORA PARA EL DESARROLLO DE SOFTWARE
MODELO DE TERMINO DE REFERENCIA PARA LA CONTRATACION DE EMPRESA CONSULTORA PARA EL DESARROLLO DE SOFTWARE BANCO INTERAMERICANO DE DESARROLLO UNIDAD EJ

Interruptores de seguridad. Para mejorar la seguridad y la productividad
Interruptores de seguridad Para mejorar la seguridad y la productividad R UNA FAMILIA COMPLETA DE INTERRUPTORES DE SEGURIDAD Los interruptores de s

Story Transcript

Utilización del software como servicio para impulsar la productividad de la empresa y de TI Para productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Cómo evaluar una solución de seguridad y cumplimiento con las políticas corporativas de las comunicaciones bajo demanda. . . . . . . . . . . . . . . 4 La plataforma de implantación de seguridad y cumplimiento con las políticas corporativas y leyes aplicables como solución bajo demanda. . . . . . . . 6 Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

LSI Corporation disponía de una solución de software interna para mantener libre de tráfico no deseado el canal del correo electrónico, pero en el momento en que el volumen de tráfico de mensajes alcanzó picos y los atascos afectaron negativamente a la productividad del usuario, la empresa supo que necesitaba efectuar un cambio. Tras un riguroso proceso de revisión, LSI eligió la solución de Google de seguridad y cumplimiento con las normas corporativas de los mensajes, con la tecnología de Postini, y ahora, después de tres años y de haber adquirido seis productos diferentes, la solución apenas requiere intervención alguna.

Introducción Las grandes empresas de TI pueden mejorar la productividad mediante la colaboración y la comunicación en tiempo real. A medida que más empleados utilizan el correo electrónico y la Web para las comunicaciones más importantes, el contenido de las mismas en estos canales es cada vez más comprometido, por lo que las empresas pueden quedar expuestas a posibles vulneraciones de la seguridad e infracciones de las políticas y leyes si no se toman las medidas adecuadas para proteger los canales. Si bien un gran número de empresas de TI han implementado dispositivos especializados o software in situ para garantizar la seguridad de la comunicación electrónica, estas soluciones de última generación han resultado insuficientes en relación a cuatro aspectos fundamentales (ver ilustración 1). En primer lugar, las soluciones son caras y conllevan un importante coste total de propiedad (TCO) inesperado. Si bien, de entrada, la licencia del programa parece ser asequible, los costes asociados a la adquisición del hardware necesario, la implementación y el mantenimiento continuo sitúan el TCO por las nubes. En segundo lugar, estas soluciones de hardware y software de última generación resultan poco adaptables y requieren actualizaciones complejas. Cuando debe actualizarse o modificarse una política, el tiempo de inactividad o latencia que ello conlleva fomenta la vulneración de la seguridad y el incumplimiento de las políticas y leyes aplicables. Asimismo, tanto el software de seguridad como el hardware y el sistema operativo deben actualizarse de manera regular, lo cual deriva en costes de gestión no planificados y de desarrollo personalizado, así como en un riesgo no deseado para la compañía. En tercer lugar, las soluciones carecen de posibilidades de ampliación, de modo que exigen nuevos recursos en función de las necesidades que surjan durante el desarrollo de la empresa o, incluso, por picos de volumen temporales.

Legacy Approach 1

2 Anti-Spam Anti-Virus

SMTP Inbound

90% Spam

3 Content Filter

SMTP

10% Legitimate Email

Encryption Enterprise Mail Server

Outbound

4 Archiving

HTTP

5

HTTP

Web Filter Firewall

Challenges in Legacy approach 1. Spam and malware is not blocked at the internet 2. Invest in additional anti-spam and anti-virus appliances for scale and reliability 3. Multiple provisioning and policy management systems 4. Archiving and e-Discovery is difficult to manage 5. Separate systems for web

Ilustración 1: garantizar la seguridad de las comunicaciones electrónicas mediante dispositivos integrados específicos o software in situ resulta caro y suele causar problemas de integración, requiere varias soluciones y es difícil de gestionar y mantener detrás de un cortafuegos.

3

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

La empresa de contabilidad Harb, Levy & Weiland LLP, con sede en San Francisco, confía en gran medida en los productos de seguridad y cumplimiento con la normativa de Google para mejorar la productividad de sus más de cien empleados. Mediante la filtración de todo el tráfico no deseado antes de que este llegue al usuario final, Google permite a la empresa minimizar el tiempo que pierden los empleados en borrar spam de sus bandejas de entrada. Asimismo, la empresa confía en el servicio de encriptación de mensajes de Google, con la tecnología de Postini, para proteger la privacidad de la información confidencial del cliente en toda comunicación electrónica.

Esta falta de escalabilidad supone un coste y riesgo tremendos, además de influir negativamente en la productividad cuando aumenta el volumen de mensajes, de forma que la ineficacia de la solución al respecto provoca un colapso en el flujo de información. Por último, estas soluciones independientes no suelen estar bien integradas, por lo que generan problemas de incumplimiento con la normativa debido a la falta de coherencia y conflictos en la configuración y políticas. La falta de una única interfaz de control o consola de administración complica el problema, de tal modo que estas soluciones de última generación en realidad contribuyen a agravar el mismo problema que supuestamente deben resolver. En la actualidad, las soluciones de software como servicio surgen como una alternativa viable a los costosos, poco adaptables y complicados programas y dispositivos de hardware in situ. Estas soluciones, que ofrecen la funcionalidad del software como servicio, en contraposición a la idea tradicional del software in situ, han resultado ser una alternativa muy aceptada para todo tipo de software corporativo. De hecho, la compañía de análisis de mercado Gartner Group estima que para el año 2011 el uso del software como servicio será dos veces mayor que el de las tradicionales instalaciones de software in situ.1 Sin embargo, no todas las soluciones de seguridad y cumplimiento con las políticas y leyes aplicables de la comunicación electrónica integradas en el modelo de software como servicio son iguales, y las empresas de TI necesitan un conjunto de criterios consolidado para evaluar a los distintos proveedores de soluciones bajo demanda y determinar cuál de ellas es la más adecuada en función de las necesidades empresariales específicas. Este documento destaca los cinco requisitos principales que los directores de tecnología de la información deberían tener en cuenta a la hora de adquirir una solución de seguridad y cumplimiento con la normativa de la comunicación bajo demanda a fin de aumentar los ingresos netos de la empresa de TI.

Cómo evaluar una solución de seguridad y cumplimiento con las políticas corporativas de las comunicaciones bajo demanda Existen cinco aspectos importantes que las empresas de TI deberían tener en cuenta a la hora de evaluar al proveedor de una solución de seguridad y cumplimiento con las políticas y leyes aplicables en la comunicación bajo demanda. 1. Eficacia El nivel de eficacia de la solución de seguridad y cumplimiento con las políticas y leyes aplicables de la comunicación es un factor fundamental que tener en cuenta en la decisión. Las empresas deben saber que la solución puede adaptarse a las necesidades cambiantes y, además, garantizar la seguridad y el cumplimiento con la normativa de las comunicaciones. Entre las preguntas clave que debería responder cualquier proveedor de soluciones bajo demanda se incluyen las siguientes: • ¿Se implementa la solución en una plataforma que garantice la seguridad y el cumplimiento con la normativa en todos los canales de comunicación, como el correo electrónico y la Web? • ¿Permite la solución añadir de manera rápida y sencilla nuevos servicios o aplicaciones sin que ello conlleve una interrupción del servicio? • ¿Puede el proveedor realizar modificaciones en la solución de forma sencilla para asegurar que esta cumpla con las normativas a medida que estas cambian? Informe destacado de Dataquest Insight: SaaS Demand Set to Outpace Enterprise Application Software Market Growth, Sharon A. Mertz, Gartner, Inc, 17 de agosto de 2007 1

4

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

Norcal Waste, un servicio de recogida y eliminación de residuos con sede en California, otorga a sus 2.100 empleados acceso a aplicaciones online a través de pequeñas terminales de cliente conectadas a un servidor proxy central. El cambio a Seguridad en la Web para empresas de Google, con la tecnología de Postini, desde una solución in situ, ahora permite que Norcal Waste pueda proteger su red contra amenazas provenientes de la red sin influir negativamente en la productividad de los usuarios y sin limitar a su reducido personal de TI a tareas de mantenimiento.

• ¿Tiene el proveedor la capacidad de adaptarse rápidamente a las distintas amenazas de seguridad que van surgiendo e implementar la protección adecuada para minimizar la vulnerabilidad del cliente? • ¿Ha demostrado el proveedor haber ofrecido anteriormente un modelo de software como servicio fiable y de buena calidad? 2. Adaptabilidad Para elegir una solución bajo demanda, es importante recordar que una misma solución no sirve para todo el mundo. Las empresas deberían buscar una solución fácil de gestionar que se adapte a las necesidades específicas y que permita al equipo técnico concentrarse en otras actividades importantes que contribuyan a mejorar los ingresos netos de la compañía. Algunas de las preguntas que deberían hacerse a cualquier proveedor de soluciones incluyen las siguientes: • ¿Cómo funciona la activación de políticas o normas en el correo electrónico o la Web? • ¿Puedo utilizar la misma configuración de políticas o debo crear un perfil único para cada norma? • ¿Con qué rapidez se aplican los cambios de política urgentes derivados de nuevas amenazas de seguridad o exigencias normativas?; ¿cuánto tiempo pueden tardar en aplicarse? • ¿Es posible que distintos departamentos dentro de la misma empresa puedan crear sus propios requisitos de seguridad o cumplimiento con la normativa sin que por ello se interrumpa el flujo de mensajes? • ¿Con qué nivel de detalle se realiza el rastreo y estudio de mensajes? 3. Facilidad de implementación y uso Una de las características más importantes de una solución de seguridad y cumplimiento con la normativa de las comunicaciones es la facilidad de implementación y uso de que dispone. Cuanto más difícil y compleja sea la solución en ambos sentidos, menos seguridad podrá ofrecer y contará con menos posibilidades para garantizar el cumplimiento constante con las políticas. Entre los factores clave que deben buscarse en una solución se incluyen los siguientes: • ¿Cuánto tiempo es necesario para instalar la solución y que esta funcione? • ¿Qué nivel de intervención es necesario para configurar la solución y realizar ajustes periódicos en la configuración? • ¿En qué medida afectará la solución el procesamiento de mis comunicaciones electrónicas?; ¿es necesaria la escritura de datos en la unidad de disco (lo cual conlleva un período de latencia y riesgo de seguridad) o hay alguna forma más eficaz de procesar los mensajes? • ¿Pueden realizar los empleados tareas habituales como ajustar los filtros a través de portales autónomos o es necesaria la participación de los administradores? • ¿En qué medida influye la solución en el espacio disponible en mi centro de datos? • ¿Voy a necesitar hardware o personal adicional para ejecutar o administrar la solución?

5

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

Los más de 2500 empleados de Analysts International, que se enfrentan a constantes cambios de normativa, ofrecen servicios que abarcan tanto la asesoría médica como de automoción a administraciones locales y estatales. La empresa recurrió a Google, no solo para adquirir un servicio de protección de correo electrónico, sino también para almacenar todos los mensajes de correo y mensajería instantánea. ¿Por qué? Porque los productos de seguridad y cumplimiento con la normativa de Google ofrecen garantías económicas en todos los aspectos: eficacia, coste, asistencia, etc. y liberan al personal de TI de realizar las tareas de mantenimiento y servicio que requiere una gran base de usuarios.

4. Coste total de propiedad reducido Desafortunadamente, al coste inicial de la solución de seguridad y cumplimiento con la normativa de las comunicaciones pueden sumársele más costes. Las empresas deben estudiar este asunto y elegir aquella solución bajo demanda que mantenga unos costes iniciales y posteriores reducidos. Entre las preguntas que cualquier proveedor debería responder se incluyen las siguientes: • ¿Cuánto tiempo es necesario para instalar la solución? • ¿Qué recursos son necesarios para instalarla? • ¿Se encarga el proveedor de instalar la solución o es necesario contratar a algún experto? • ¿Es necesario invertir en hardware, software o recursos adicionales? • ¿Cuál es el coste inicial de la solución?; ¿conlleva costes no especificados o posteriores? • ¿Cuánto tiempo es necesario para que la aplicación repercuta en los resultados de la empresa? • Si mi empresa crece o cambian mis necesidades, ¿en qué medida resultan predecibles los costes derivados por la ampliación del servicio? 5. Escalabilidad y fiabilidad Actualmente, en el caso de empresas que crecen rápidamente, la escalabilidad y fiabilidad son aspectos de extrema importancia. La solución de seguridad y cumplimiento con la normativa de las comunicaciones debe ampliarse para resultar eficaz en todos los casos y contribuir positivamente en los objetivos de la empresa. A la hora de elegir un proveedor, deberían tenerse en cuenta los siguientes criterios: • ¿Cuenta el proveedor con la capacidad de llevar a cabo acciones globales para ampliar la solución a medida que el negocio crece? • ¿Ofrece el proveedor alguna medida de seguridad física in situ para proteger el material? • ¿Cómo es la estructura general de la red de operaciones?; ¿se trata de un sitio único con un sistema de copias de seguridad o se basa en un clúster? En cuanto al tipo de estructura, ¿por qué es la más adecuada? • ¿De qué manera se garantiza la integridad de los sistemas y como se protege la privacidad de los datos? • ¿De qué manera se ampliará la red de operaciones ante el futuro crecimiento de la empresa?; ¿existe alguna estrategia de expansión? • ¿Qué tipo de retrasos ocasiona la solución en el flujo de mensajes? • ¿Cómo se consigue la recuperación de fallos de la red y la redundancia? La empresa debería plantearse no adquirir el servicio de ninguna solución de seguridad y cumplimiento con la normativa de las comunicaciones bajo demanda que no reúna estos criterios. ¿Por qué? Porque no contribuyen a mejorar el negocio ni la productividad de TI, ni los ingresos de la empresa.

6

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

Cuando ofrecer su propio host de correo electrónico y el servicio de envío resultóno ser viable debido a un aumento repentino del volumen de spam, Dazzl acudió a Google. Sin gastos de hardware para adaptarse a la mayor capacidad de la empresa ni preocupaciones en cuanto a la redundancia en la operatividad y el envío, el personal de Dazzl experimentó un aumento de productividad casi repentino al implementar el sistema de seguridad de Google, ya que sus empleados se pueden concentrar mejor en la clientela y generar más ingresos, en lugar de quedarse con la anterior solución de seguridad de correo electrónico.

La plataforma de implantación de seguridad y cumplimiento con las políticas corporativas y leyes aplicables como solución bajo demanda Google es el proveedor de soluciones bajo demanda más eficaz, que reúne los cinco requisitos necesarios para ofrecer soluciones efectivas de seguridad y cumplimiento con la normativa de las comunicaciones. 1. Eficacia La plataforma de seguridad y cumplimiento con las políticas y leyes aplicables de Google, con la tecnología de Postini, procesa más mensajes diarios que cualquier otro producto de seguridad y cumplimiento con la normativa de las comunicaciones electrónicas existente en el mercado. Este volumen de mensajes permite a Google crear el sistema de inteligencia en tiempo real más actualizado y preciso contra las amenazas de Internet y aplicarlo al tráfico de mensajes de la red de Google, donde resulta un sistema de gran eficacia. Por ejemplo, cuando Google detecta al instante el envío de un virus de un determinado remitente a un cliente, toda la red queda avisada, actualizada y protegida en tiempo real, de modo que la protección vaya siempre un paso por delante de los usuarios malintencionados. Este efecto denominado “efecto red” hace que la protección contra virus de Google sea más eficaz que muchos cortafuegos o programas antivirus que requieren actualizaciones de firmas o la interrupción del servicio para establecer la nueva configuración. El proceso realizado por los productos de Google en cada canal de comunicación consiste siempre en estos cuatro pasos (ver ilustración 2): Procesamiento de mensajes: el sistema acepta más de dos mil millones de solicitudes de conexión de mensajes al día y las gestiona según la reputación y frecuencia del servidor solicitante. Análisis de la información del mensaje: mediante un sistema intuitivo y algoritmos actualizados constantemente, el sistema de Google evalúa el contenido de los mensajes en busca de irregularidades sospechosas o habituales, lo cual incluye archivos adjuntos y en formato .zip. Marco para políticas: según las características de la comunicación, el sistema examina las opciones específicas requeridas para un mensaje concreto aislando el mensaje en cuarentena para su revisión, sin que este pueda enviarse, guardarse o, siquiera, aplicársele una encriptación. Norma aplicable: el sistema envía la comunicación electrónica en función de las normas requeridas por la política. Asimismo, el sistema puede detener el flujo de comunicación de manera opcional en caso de que el servidor receptor no funcione, ya sea por motivos de mantenimiento, por una interrupción no programada o por un desastre natural. Durante todo el flujo de comunicación, los mensajes no se guardan en el disco (salvo para su archivado) antes de que pueda decidirse qué acción tomar mediante los pasos necesarios mientras la comunicación se guarda en la memoria. Ello, no solo acelera el envío de la comunicación, sino que además descarta cualquier amenaza de seguridad a causa de un acceso al disco no autorizado.

7

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

2. Adaptabilidad Los productos de seguridad y cumplimiento con la política corporativa y leyes aplicables de Google se adaptan a los requisitos y necesidades especiales de cada empresa (ver ilustración 3). Una interfaz administrativa basada en la Web permite a los administradores crear, modificar e implementar políticas de forma rápida y sencilla para cumplir con las condiciones y requisitos normativos variables de la empresa. Los cambios se actualizan y propagan en tiempo real, lo cual reduce cualquier riesgo de seguridad y de cumplimiento con la normativa. Además, las políticas pueden aplicarse de forma centralizada en todos los canales de una empresa, de modo que quedan garantizados tanto la seguridad como el cumplimiento con las normas aplicables. Otra característica fundamental que contribuye a facilitar la administración y funcionamiento de la solución de seguridad y cumplimiento con la normativa de las comunicaciones es el nivel de detalle y flexibilidad de la supervisión de las políticas. En otras palabras, ¿con qué nivel de especificidad puede aplicarse una regla concreta al flujo de mensajes? Con los productos de seguridad y cumplimiento con la normativa de Google, pueden definirse políticas para cada usuario, cargo, grupo, departamento, equipo o para toda la empresa, de modo que se ofrece una gran flexibilidad para definir el nivel de detalle en la aplicación de una norma. La plataforma ofrece a las empresas un conjunto de normas detallado y personalizado que puede modificarse en tiempo real.

Email

Message Processing

Message Data Analysis

Policy Framework

Simple DNS configuration inserts Postini in data flow

Message data unencapsulated and analyzed in real-time without being written to disk

Configurable security, compliance, user, and organization policies and message processing rules

Disposition Policy trigger for message EFMJWFSZ bounce, quarantine, TVQFSWJTPS routing, encrypt, BSDIJWF PSPUIFS

Secure and policy compliant messages

Email

Web

Web

Google Message Security Platform t.VMUJQMFDPNNVOJDBUJPONFUIPET FNBJMBOEXFC

t6OJGJFEQSPWJTJPOJOHBOEBVUIPSJ[BUJPOGSBNFXPSL t$PNNPOQPMJDZEFGJOJUJPOTBDSPTTQSPUPDPMTBOEBQQMJDBUJPOT t"QQMJDBUJPO"1*TGPSQMBUGPSNFYQBOTJPO (PPHMFUIJSEQBSUZ

t)PTUFE TFDVSF TDBMBCMF BOESFMJBCMF

Ilustración 2: la plataforma de software como servicio de Google ofrece productos eficaces de seguridad y cumplimiento con la normativa de las comunicaciones.

8

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

3. Facilidad de implementación y uso Se trata de una solución de seguridad y cumplimiento con la normativa de las comunicaciones bajo demanda en una plataforma que es sencilla de implementar y usar. Mediante su tecnología de procesamiento en tiempo real patentada, se supervisa el contenido de los mensajes y archivos adjuntos de manera sencilla sin escribir en el disco, lo cual podría crear atascos y comprometer la seguridad, y se asignan normas de seguridad y cumplimiento basadas en una combinación exclusiva de métodos de detección de amenazas, sistemas intuitivos y de conexión inteligente, y políticas corporativas. El sistema en tiempo real de Google también garantiza que los retrasos en el procesamiento no bloqueen mensajes válidos y que ningún mensaje se pierda. Los usuarios se benefician de la sencillez de uso de la plataforma, la cual "filtra" y envía al instante aquellos mensajes que reúnen las condiciones de seguridad adecuadas sin provocar latencia alguna. Se prohíben las conexiones establecidas desde direcciones de Protocolo de Internet (IP) en las que se observe algún tipo de spam o comportamiento malintencionado, y se bloquean aquellos mensajes en los que se detecte spam, suplantación de identidad o virus. Google aísla en cuarentena todo mensaje sospechoso e infractor y lo conserva para que el usuario lo revise. 4. Coste total de propiedad reducido Mediante la plataforma de Google, las empresas pueden implementar una solución de seguridad y cumplimiento con la normativa en tan solo unas horas o días, en lugar de tardar semanas o meses. Debido a que no se necesita un hardware o software especial que implementar, no queda ninguna duda ante la posibilidad de integración con otras infraestructuras existentes ni existe motivo de preocupación ante inversiones económicas notables en equipos de expertos o técnicos para la implementación y mantenimiento de la solución. Google cuenta con unos de los costes de operación, inversión y de TI más reducidos de entre las soluciones de seguridad y cumplimiento con la normativa de comunicaciones bajo demanda existentes, lo cual permite que los clientes queden satisfechos al poco tiempo de su inversión en la plataforma de Postini (ver ilustración 4).

Google Approach 1–5

Legitimate Email

SMTP

Google Email Compliance

Enterprise Mail Server

Message Archiving Message Encryption

Web

Web

SMTP Inbound

Email Security

Web Security

90% Spam

10% Legitimate Email

Outbound Legitimate Web

Firewall Google Advantages 1. Hosted solution stops unwanted internet traffic 2. Universal policy management for email and web 3. Integrated encryption, compliance, and archiving 4. Built in scale and reliability 5. Easy to manage and use

Ilustración 3: la solución bajo demanda de Google detiene el tráfico de Internet no deseado antes de que llegue al cortafuegos de la empresa.

9

SOFTWARE COMO SERVICIO: productos de seguridad y cumplimiento con las políticas corporativas y leyes aplicables de Google

MÁS INFORMACIÓN www.google.com/a/security

5. Escalabilidad y fiabilidad Integrada en una infraestructura global galardonada que comprende catorce centros de datos distintos que procesan toda comunicación de manera eficiente y fiable, la red del servicio ofrece operaciones de ampliación y asistencia y se encuentra en continua supervisión ante cualquier tipo de fallo en el sistema inesperado o amenaza. La red del servicio, que cuenta con infraestructura global, puede ampliar fácilmente su capacidad a medida que las necesidades cambien debido al crecimiento de la empresa o cuando se produzcan picos de tráfico en la red ocasionales, lo cual evita que la congestión de la red o los límites de conexión influyan en la productividad del negocio de los clientes. Esta red, no solo es ampliable, sino que también es fiable y permite la recuperación automática e inmediata tras un fallo en caso de catástrofe, con la seguridad de facilitar un nivel de servicio del 99,999% en el procesamiento de mensajes de correo electrónico. La fiabilidad de la red se ha validado de forma independiente en relación a su adherencia a las prácticas recomendadas del sector. Asimismo, cada año, el personal de operaciones de la red lleva a cabo rigurosas auditorías SAS 70 de tipo II en cada centro de datos de la compañía. Hasta la fecha, los productos de seguridad y cumplimiento con la normativa de Google constituyen la única solución bajo demanda que se ha ganado el tan deseado sello WebTrust por cumplir con las normas más exigentes establecidas en las directrices SAS 70.

Conclusión No todas las soluciones de seguridad y cumplimiento con la normativa de las comunicaciones bajo demanda son iguales. De hecho, muchas quedan lejos de cumplir los cinco criterios principales que permiten a los clientes mejorar la productividad de sus empresas y de los usuarios de TI mientras se garantiza la seguridad y el cumplimiento con la normativa de todas las comunicaciones electrónicas. Los productos de seguridad y cumplimiento con la normativa de los mensajes de Google cumplen excepcionalmente con los cinco criterios necesarios para llevar a cabo una estrategia bajo demanda de seguridad y cumplimiento con la normativa de las comunicaciones. La facilidad de uso, la administración y gestión flexibles, el alto nivel de eficacia, el coste total de propiedad reducido y la gran escalabilidad y fiabilidad, permiten que Google pueda ayudar a sus clientes a mejorar la productividad de sus negocios y de TI, así como a favorecer la consecución de sus objetivos económicos. Add $ for High Availability

High Availability included

Add $ for Scale and Capacity

Scale and Capacity included

Add $ for Operational Support

Operational Support included

Add $ for Updates and Maintenance

Updates and Maintenance included

Add $ for Hardware, Storage

Hardware, Storage included

$$$$$ Software License

$ Low Cost

Legacy Approach Multiple touch points, costly integration and maintenance, and poor performance

Google Approach Pre-integrated, high performance, and predictable low costs

Ilustración 4: los productos de Google ofrecen facilidad de implementación, escalabilidad, asistencia y un gran rendimiento a coste reducido.

© Copyright 2008. Google es una marca comercial de Google Inc. Los demás nombres de productos y compañías pueden ser marcas comerciales de las compañías respectivas a las que están asociados. WP35-0804

10

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.