Saltear al contenido principal

Introducción:

La gestión de identidad determina el alcance que se les otorga a los usuarios sobre los recursos informáticos en una red empresarial. Los administradores que ponen interés en la adopción de esta buena práctica de TI, habilitan a la compañía para dirigir mejor sus esfuerzos de una manera segura y eficiente en el mercado competitivo.

Problemática:

Con la tendencia del ‘trae tu propio dispositivo’ (BYOD), los usuarios hacen uso de dispositivos móviles personales para desempeñar sus tareas laborales además de los equipos asignados por la compañía, dejando diferentes huellas de hardware en sus accesos a los servicios y abriendo huecos de seguridad. Sus conexiones son establecidas a la red corporativa vía alámbrica o inalámbricamente, o vía VPN desde cualquier ubicación geográfica poniendo en riesgo la información empresarial. La creación de cuentas temporales o invitados que consiguen ingresar a la red, el cambio constante de roles o tipos de acceso por privilegios a servicios dificulta la gestión de usuarios. El ‘Internet de las Cosas’ acarrea más conexiones de dispositivos dificultando el control y administración de los recursos de TI en la red.

Solución:

El despliegue ágil de tecnología sofisticada que permita acelerar la adopción de las tendencias como el IoT, BYOD y la movilidad empresarial mediante el refuerzo del comportamiento de los usuarios y el cumplimiento de los dispositivos, por medio de una gestión y unificación de políticas de acceso a la red de forma segura desde cualquier punto de conexión, así como la entrega de mayor visibilidad e identificación más precisa de usuarios y dispositivos, con datos y detalles enriquecidos, implementando de forma sencilla y rápida redes inalámbricas de día cero para servicios y clientes BYOD. Que además fortalezca la seguridad de forma general y eficaz con el frenado de amenazas de la red, a través de la compartición de datos de usuarios y dispositivos con redes y soluciones de seguridad de socios tecnológicos, a fin de contener terminales infectadas, remediarlas, su observación o eliminación, de tal forma que se maximicen las inversiones de la organización para una mayor rentabilidad en el mercado competitivo.

Fabricantes relacionados

Productos relacionados

  • Cisco ISE
  • Cisco Aironet
  • Cisco WLC

Material adicional

Casos de éxito