La variedad de aplicaciones aumenta de forma continua y a veces incluso drástica, reforzada por la tendencia a que las aplicaciones empresariales migren cada vez más hacia plataformas web y la Web 2.0 complique la vida a los administradores con multitud de aplicaciones sencillas y a menudo de uso privado (correo web, mensajería instantánea, redes sociales como Twitter y Facebook, etc.). Esto crea nuevos retos para la seguridad informática, ya que muchas de estas aplicaciones presentan nuevas vulnerabilidades de seguridad que pueden eludir las defensas tradicionales. Además, los responsables de TI se enfrentan al problema de mantener la productividad de los empleados a pesar de estas aplicaciones, que a menudo consumen mucho tiempo (chat, juegos, etc.), y de mantener la fiabilidad de la infraestructura, a pesar de que estas aplicaciones a menudo requieren un ancho de banda muy elevado (descargas o streaming de vídeo/audio). Cada vez más, las normativas de cumplimiento de la legislación también desempeñan un papel, lo que impone nuevas exigencias a los departamentos de TI.

  • Modo de funcionamiento: El control de aplicaciones proporciona una herramienta que permite a los administradores centrarse en aplicaciones individuales, incluso si utilizan puertos no estándar o usan protocolos permitidos como túneles. Como parte de una arquitectura de seguridad multicapa, el control de aplicaciones permite un control granular del comportamiento de las aplicaciones y, por tanto, influye positivamente en el ancho de banda, el rendimiento, la estabilidad y la fiabilidad, así como en el cumplimiento de la infraestructura de TI.
  • Integración como valor añadido: es importante no entender el control de aplicaciones como un componente aislado de la seguridad informática, porque esto conduce a un enfoque reactivo de la estrategia de seguridad. Más bien, complementa de forma útil, e idealmente se integra, con las defensas existentes, como cortafuegos, VPN, antivirus, IPS y filtrado web. Las empresas sufren cada vez más la estructura demasiado heterogénea -no sólo en los entornos de seguridad informática- que se basa en las llamadas soluciones puntuales, es decir, soluciones de nicho. Éstas sólo se integran de forma limitada o no se integran en absoluto, son difíciles de administrar debido a su diversidad y a menudo aumentan considerablemente los costes operativos de una empresa sin que se note.