Saltear al contenido principal

Introducción:

En un entorno de TI tan evolutivo y versátil como el actual, con su embebida ola de amenazas cibernéticas avanzadas, las organizaciones deben ser capaces de proveer un acceso ágil, inteligente y seguro a sus servicios para que sus usuarios puedan obtener la información y recursos necesarios que demanda diariamente su actividad.

Problemática:

El poco esfuerzo y complejidad que requiere conseguir credenciales inseguras o evadir esquemas de autenticación frágiles es una motivación constante para los hackers que buscan recompensas fáciles, colocando así al robo de identidad como el vector de ataque más consecuente en las redes. Las tecnologías convencionales de gestión de identidad, autenticación y acceso no han podido adaptarse ágilmente a las nuevas iniciativas de TI como el IoT, BYOD y la expansión móvil, social y de nube, que traen consigo numerosas aplicaciones personales, corporativas, y una diversidad de roles dentro del radio empresarial. Los usuarios laboran a cualquier hora y desde cualquier lugar y dispositivo, ocupando además muchas herramientas que están fuera del alcance de los controles de identidad de la empresa, creando nuevos riesgos para la organización sin saberlo. La situación se agrava para los grupos de TI al tener en cuenta los costos asociados con la violación de datos, que alcanzan un valor aproximado de US $3.62 millones según el estudio “Cost of Data Breach” de Ponemon Institute, Junio 2017. Por lo anterior, replantear una estrategia de seguridad conveniente para el acceso a la información y protección de datos es un factor clave e imprescindible para toda empresa que busca ser competitiva en el mercado.

Solución:

La implementación eficaz de tecnología innovadora para el aseguramiento de identidad, capaz de garantizar fiabilidad de acceso por medio de un amplio servicio de soporte para aplicaciones y variedad de métodos de autenticación, con análisis dinámico basado en riesgo, comportamiento y contexto que permita una entrada conveniente a los recursos corporativos. Otorgando la autenticación ubicua para dar acceso infranqueable a VPN, puntos de acceso inalámbricos, aplicaciones web, sistemas operativos de red, entre otros, desde cualquier dispositivo y a cualquier hora. Que combine la inteligencia de identidad para priorizar actividades con base en roles/niveles de usuario y riesgo, garantizando el cumplimiento y gobernabilidad mediante la visibilidad y control. Con flexibilidad de despliegue y administración de forma local, en la nube o modelo híbrido para maximizar inversiones tecnológicas y rentabilidad de la empresa.

Fabricantes relacionados

Productos relacionados

  • Cisco ISE
  • Cisco TrustSec
  • RSA SecurID Access
  • Symantec VIP

Material adicional

Casos de éxito