De acuerdo con Claudia Rincón Pérez, CEO de Factoría IT, la principal razón para implementar una solución de confianza cero es la seguridad mejorada. El 32% apunta a la facilidad de uso, mientras que la velocidad de acceso y la escalabilidad son más ampliamente reconocidas entre quienes ya adoptan un enfoque de confianza cero. Significativamente, el 40% de los encuestados cree que la implementación de una solución de confianza cero ejerce menos presión sobre la TI.
A pesar de la confianza general de los tomadores de decisiones de TI globales en la solidez de su estrategia para controlar el acceso a las aplicaciones para usuarios remotos, la investigación también muestra que:
Tres cuartas partes de los encuestados creen que los trabajadores híbridos y remotos que acceden a aplicaciones en dispositivos no administrados representan una amenaza significativa para la seguridad de su organización. A pesar de esto, alrededor de una quinta parte todavía permite que los dispositivos no administrados (laptops, computadoras de escritorio y dispositivos móviles) se conecten a aplicaciones y recursos corporativos.
Si bien el 79% de los encuestados cuenta con una estrategia de seguridad para el acceso remoto por parte de terceros y contratistas, existe una creciente preocupación por los riesgos que presentan, y el 53% planea reducir o limitar el acceso de terceros / contratistas a los sistemas y recursos durante el próximo año. 12-18 meses.
Mark Guntrip de Menlo agrega: “A medida que Internet se convierte en la nueva red corporativa, controlar el acceso de los usuarios a las aplicaciones privadas se ha vuelto más importante que nunca. Las organizaciones necesitan evolucionar su pensamiento de proporcionar conectividad a toda la red a segmentar el acceso por cada aplicación individual. El enfoque correcto de confianza cero garantizará un acceso perfecto entre los usuarios y las aplicaciones para las que están autorizados, mientras que todas las demás aplicaciones son invisibles, lo que evita el descubrimiento lateral en la red ".
Comentarios