Cómo asegurar un panorama en expansión de terminales e identidades


Los endpoints expuestos y desconocidos en la purple de una empresa son más que una amenaza para la seguridad; son una responsabilidad de la marca. Esta semana, la Cumbre de Seguridad y Riesgo de Forrester presentó un caso convincente de cómo la confianza en la tecnología es clave para impulsar la confianza en la marca.

Las sesiones destacaron cómo la efectividad de una empresa para mejorar su postura de seguridad afecta directamente las ganancias.

“Porque cuando algo toca tantos ingresos como la seguridad cibernética lo hace, es una competencia basic. Y no se puede argumentar que no lo es”, dijo Jeff Pollard, vicepresidente y analista principal de Forrester, a la audiencia durante una sesión.

Los CISO enfrentan el desafío de consolidar las pilas de tecnología mientras brindan soporte a una base creciente de terminales e identidades. El acceso a la purple de confianza cero (ZTNA) y el borde de confianza cero son fundamentales para los marcos de confianza cero. Además, la confianza cero no tiene que ser costosa para ser efectiva, lo cual fue un punto basic que se trató durante el evento.

Zero Belief hace que cada punto ultimate sea más fiable y ágil, lo que permite a las empresas adaptarse rápidamente a las necesidades cambiantes de los clientes. Fuente: Cumbre de Seguridad y Riesgo de Forrester, 2022

Allie Mellen, analista sénior de Forrester, señaló durante el evento: “La confianza cero va de la mano con la confianza. Porque lo que puede hacer es asegurarse de que todos sus dispositivos estén seguros y protegidos. Y que incluso en un posible conflicto físico, debes sacar a todo tu equipo del país. Supongamos que dejan un dispositivo atrás”, dijo. “Puedes manejar ese riesgo; puedes borrar ese dispositivo; puede asegurarse de que nadie tenga acceso a los datos del cliente en ese dispositivo”.

Mellen subrayó la necesidad de que todas las empresas se mantengan ágiles y adaptables a los posibles riesgos geopolíticos.

“Esto es increíblemente importante ya que piensas que podrías tener que mover las operaciones en cualquier momento”, dijo.

Protección de terminales de trabajo en cualquier lugar

Una sesión presentada por Paddy Harrington, analista sénior de Forrester, destacó varias concepts que las organizaciones podrían usar para proteger sus terminales. Los CISO y sus equipos deben adoptar estrategias más efectivas de administración de aplicaciones móviles y administración de puntos finales para admitir escenarios de trabajo en cualquier lugar, que se están volviendo tan fluidos.

Comprender si un punto ultimate es confiable, rastreado y conocido tiene un impacto significativo en los ingresos. En las instalaciones Las plataformas de protección de puntos finales (EPP) no brindan la visibilidad que las empresas necesitan para asegurar y mantener actualizadas las configuraciones de los puntos finales. Esa falta de visibilidad de la salud y el estado de los endpoints drena los ingresos.

“Las implementaciones en las instalaciones de la protección de punto ultimate mostraron sus fallas, y una de las mayores fallas en esto fue la pérdida de visibilidad de lo que sucede en el punto ultimate”, dijo Harrington.

La tendencia de las empresas a pasarse a las aplicaciones net, combinada con tasas récord de adopción de BYOD (traiga su propio dispositivo), ha dejado en claro que EPP en las instalaciones no estaba a la altura de los nuevos desafíos que enfrentan las empresas. Aquí hay algunas formas en que las empresas pueden enfrentar estos desafíos…

Leer fuente completa: VentureBeat

Related Articles

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Same Category

spot_img

Stay in touch!

Follow our Instagram