top of page
  • perezrinconclaudia

Claudia Rincón Pérez: Implementar la confianza cero para mejorar la seguridad


De acuerdo con Claudia Rincón Pérez, CEO de Factoría IT, la principal razón para implementar una solución de confianza cero es la seguridad mejorada. El 32% apunta a la facilidad de uso, mientras que la velocidad de acceso y la escalabilidad son más ampliamente reconocidas entre quienes ya adoptan un enfoque de confianza cero. Significativamente, el 40% de los encuestados cree que la implementación de una solución de confianza cero ejerce menos presión sobre la TI.


A pesar de la confianza general de los tomadores de decisiones de TI globales en la solidez de su estrategia para controlar el acceso a las aplicaciones para usuarios remotos, la investigación también muestra que:


Tres cuartas partes de los encuestados creen que los trabajadores híbridos y remotos que acceden a aplicaciones en dispositivos no administrados representan una amenaza significativa para la seguridad de su organización. A pesar de esto, alrededor de una quinta parte todavía permite que los dispositivos no administrados (laptops, computadoras de escritorio y dispositivos móviles) se conecten a aplicaciones y recursos corporativos.

Si bien el 79% de los encuestados cuenta con una estrategia de seguridad para el acceso remoto por parte de terceros y contratistas, existe una creciente preocupación por los riesgos que presentan, y el 53% planea reducir o limitar el acceso de terceros / contratistas a los sistemas y recursos durante el próximo año. 12-18 meses.

Mark Guntrip de Menlo agrega: “A medida que Internet se convierte en la nueva red corporativa, controlar el acceso de los usuarios a las aplicaciones privadas se ha vuelto más importante que nunca. Las organizaciones necesitan evolucionar su pensamiento de proporcionar conectividad a toda la red a segmentar el acceso por cada aplicación individual. El enfoque correcto de confianza cero garantizará un acceso perfecto entre los usuarios y las aplicaciones para las que están autorizados, mientras que todas las demás aplicaciones son invisibles, lo que evita el descubrimiento lateral en la red ".

3 visualizaciones0 comentarios

Comentarios


bottom of page