Ir al contenido

En Mes de concienciación sobre la ciberseguridad, SecurID destacará ideas y mejores prácticas para ayudar a todas las empresas y usuarios a poner de su parte para protegerse, asegurar el trabajo remoto y "#BeCyberSmart".

En 2020, la pandemia forzó un rápido giro hacia el trabajo a distancia, y las empresas de todo el mundo tuvieron que ponerse al día con sus iniciativas de ciberseguridad. Lo que muchos no previeron fue que se trataba de algo más que una adaptación a corto plazo. Hoy en día, con más de un año de trabajo a distancia a sus espaldas, cada vez más trabajadores de cuello blanco esperan trabajar a distancia al menos parte del tiempo, desde la mesa de la cocina o en la carretera, en cualquier dispositivo que elijan.

Debido a este cambio, muchas organizaciones están pasando a trabajo permanente a distancia o híbrido, El trabajo híbrido y a distancia se ha generalizado en las empresas en las que los empleados trabajan desde fuera de la seguridad tradicional de las redes corporativas al menos una parte del tiempo. Y aunque muchas de estas organizaciones han confiado durante años en servicios basados en la nube que operan desde fuera de los perímetros de red establecidos, la generalización del trabajo híbrido y remoto ha puesto la necesidad de apoyar -y proteger- el trabajo remoto en el primer plano de las preocupaciones de seguridad.

Este cambio ha empujado a los equipos de seguridad a garantizar que los usuarios puedan trabajar desde cualquier lugar y en cualquier dispositivo. Pero es mucho más fácil decirlo que hacerlo, especialmente en un entorno híbrido: Gartner predice que a finales de 2021 habrá 25.000 millones de dispositivos conectados en todo el mundo. Y para muchos de ellos, las herramientas de seguridad tradicionales ya no ofrecen una protección adecuada.

En este nuevo mundo, es posible que algunos empleados nunca visiten una oficina y que muchos dispositivos nunca toquen un recurso corporativo. A los equipos de seguridad informática les resultará difícil confiar en los usuarios y dispositivos cuando trabajen y se conecten desde entornos intrínsecamente menos seguros: una encuesta de AT&T reveló que 54% de los empleados son "utilizan regularmente su dispositivo de trabajo para fines personales, incluido compartir el equipo de trabajo con miembros de la familia". La misma encuesta reveló que más de un tercio utiliza sus dispositivos corporativos para conectarse a dispositivos domésticos inteligentes, altavoces, monitores de fitness, iluminación y electrodomésticos de cocina.

El resultado es que más conexiones a más dispositivos no seguros pueden dificultar más que nunca la concesión y la seguridad del acceso adecuado a las redes y recursos corporativos.

La confianza cero es más importante que nunca

Si combinamos la tendencia al trabajo a distancia con los miles de millones de nuevos dispositivos conectados, queda claro que la era de las defensas de seguridad perimetrales tradicionales construidas en torno a las redes internas ha llegado a su fin. Para satisfacer las demandas actuales de acceso y seguridad, muchas organizaciones están recurriendo al concepto de confianza cero.

En esencia, la confianza cero consiste en establecer el nivel adecuado de confianza para cada usuario, cada vez, antes de conceder el acceso. En otras palabras, nunca es prudente dar por sentada la confianza, ni siquiera dentro del perímetro de la red. Y empleando la estrategia de confianza cero adecuada, los responsables de seguridad pueden garantizar una visibilidad total tanto de la identidad del usuario como de todo el entorno de dispositivos, y empezar a controlar eficazmente la red y a segmentar y aislar dinámicamente todos los dispositivos gestionados y no gestionados.

SecurID: ensamblar los componentes clave de la confianza cero

Teniendo en cuenta estas tendencias, las organizaciones deben evaluar los pasos que deben dar para adoptar un enfoque de confianza cero. SecurID le ofrece las capacidades de gestión de identidades y accesos necesarias para abordar cuatro principios clave de la confianza cero:

  • Alineación con el NIST. SecurID proporciona los componentes de gestión de identidades y accesos (IAM) fundamentales para trabajar dentro de la Marco de arquitectura de confianza cero del NIST, incluyendo las basadas en el riesgo análisis y acceso basado en funciones y atributos.
  • Toma de decisiones dinámica. La confianza cero es más una forma de concebir el acceso que una tecnología de seguridad específica, pero se necesita la tecnología adecuada para implantarla. La autenticación SecurID basada en riesgos permite la toma de decisiones dinámica que necesita para establecer continuamente la confianza.
  • Capacidad para establecer la confianza. Otro elemento clave es la capacidad de establecer el nivel adecuado de confianza antes de conceder el acceso. SecurID admite una serie de métodos de autenticación multifactor (MFA), junto con funciones de gobernanza y ciclo de vida que sientan las bases de una autorización de acceso basada en la gobernanza y la visibilidad.
  • Integración con sistemas de identidad. SecurID se integra con Microsoft Active Directory (AD) y con Azure AD y Amazon Web Services (AWS) AD basados en la nube para ayudar a integrar las identidades con las políticas, la administración y los métodos que requiere una arquitectura de confianza cero.
Dé prioridad a la ciberseguridad con SecurID

Al finalizar el Mes de la Concienciación sobre la Ciberseguridad, considere cómo la confianza cero puede desempeñar un papel en el apoyo a su entorno de acceso. SecurID ofrece un conjunto completo de funciones de autenticación, identidad, gobernanza y ciclo de vida para hacer frente a los retos de la gestión de identidades y accesos planteados por confianza cero. SecurID combina la más amplia gama posible de flexibles AMF opciones con políticas de acceso dinámicas y basadas en el riesgo. Nube de gobernanza y ciclo de vida de SecurID ayuda a las organizaciones a gestionar mejor el acceso de los usuarios, dando prioridad a la ciberseguridad y reduciendo el riesgo de identidad.

Solicitar una demostración

Demostración