domingo 22 mayo, 2022
MXN - Peso mejicano
USD
19.86
InicioTodoEs NoticiaProtege tus datos, aplicaciones y endpoints con Zero Trust de LOL y...

Protege tus datos, aplicaciones y endpoints con Zero Trust de LOL y Microsoft

Ante un complicado escenario en temas de seguridad de la información al que se enfrentan las empresas, tanto fabricante como mayorista continúan impulsando la oferta de valor de seguridad para hacer frente a estos retos bajo una normalidad híbrida.

Entendiendo que las empresas hoy necesitan capacidades para mejorar su postura de seguridad en cada una de sus iniciativas, Microsoft ha construido el marco de seguridad Zero Trust dentro de la esencia de sus productos y servicios.

La propuesta actual del fabricante está enfocada en entregarles a sus clientes lo mejor de los dos mundos, combinando de manera armónica, la productividad, la seguridad y la automatización a través de tecnologías innovadoras con inteligencia artificial.

“La identidad se ha convertido en el nuevo perímetro de seguridad que permite a las organizaciones proteger sus activos. La identidad es el punto de partida para una estrategia Zero Trust o Confianza Cero. Por otro lado, salvaguardar los recursos en múltiples nubes es un foco donde se debe tener visibilidad integrada a través de diferentes nubes, el poder desarrollar y operar aplicaciones en la nube, monitoreo y control de actividades y datos a través de todas las aplicaciones”, mencionó Juan Francisco Tapia, líder de preventa de Seguridad de Microsoft en Licencias OnLine.

De acuerdo con el fabricante, la metodología Zero Trust permite a los usuarios y organizaciones abordar los desafíos y la realidad actual con base en tres pilares clave:

Verify explicitly: Sin confiar en los usuarios o dispositivos de manera implícita por estar en la red corporativa, se asume que se están en una red no confiable. Permitiendo el acceso con base en toda la información disponible en los puntos de acceso, identidad del usuario, localización, salud del dispositivo, servicio o carga de trabajo, clasificación de los datos y si existe o no alguna anomalía.

Uso mínimo de privilegios: En lugar de proveer acceso a los recursos para los usuarios que se han autenticado, se habilita la información basada en lo que el usuario necesita y por el tiempo que lo necesita. La minimización de privilegios da acceso suficiente y limitado al usuario basado en políticas de seguridad adaptative protegiendo tanto la data como la productividad.

Asumir la Brecha: Opera con la expectativa de que en cualquier momento una brecha puede ocurrir. Aplica técnicas de microsegmentación y analíticos en tiempo real para detectar posibles ataques mucho más rápido. Esta característica vigilante ayuda a la proactividad y aliviana el impacto de cualquier brecha en el momento en que pueda ocurrir.

El ingeniero preventa de Licencias Online, explicó que cuando se piensa en Zero Trust, se debe adoptar un enfoque holístico, entendiendo que esta tecnología abarca todo el patrimonio digital, siendo una filosofía y estrategia de seguridad integral. Implementando controles y tecnologías en sus seis elementos fundamentales (identidades, dispositivos, redes, infraestructura, aplicaciones y datos).

Comúnmente las empresas deben distribuir adecuadamente las inversiones entre cada uno de estos elementos para obtener la máxima protección.  Con la suite de amenazas avanzadas del fabricante se protegen los puntos de ataque a lo largo de las identidades, los end points, las aplicaciones, el email, la data y la infraestructura.

Microsoft provee una experiencia de investigación unificada para la organización hibrida. Desde un tablero de mando permite identificar las actividades sospechosas a través de los eventos cloud y on-premise, para después mitigar a los usuarios que puedan estar comprometidos a través de políticas de contraseñas, revocación acceso y políticas de accesos condicionales. Esto permite que al recibir un ataque se pueda reaccionar rápidamente, aislar y evitar que se propague de manera transversal.

Adicionalmente se proporciona una suite muy robusta de investigación para después del ataque que ayuda en el ajuste de políticas y remediación. Sus soluciones de amenazas avanzadas pueden detectar y mitigar una gran variedad de amenazas desde múltiples vectores a un nivel muy granular.

“Invitamos a los canales a conocer nuestro manejo de postura de seguridad y soluciones para la protección de cargas en la nube que proveen una visibilidad integral. Estas soluciones están específicamente diseñadas para proteger los entornos de nube. Proveemos herramientas para el desarrollo y operaciones de aplicaciones seguras en la nube asegurando que su información está protegida a lo largo de su ciclo de vida. Además, nuestro Cloud Access Security Broker provee una plataforma centralizada para monitorear, controlar y proteger el flujo de información crítica a través de un conjunto de controles a lo largo de múltiples nubes. Microsoft, third-party, custom apps y demás apps críticas de negocio”, concluyó Tapia.

Notas relacionadas

Tendencias

Acer se mantiene en la misión Earthion. Presenta nuevo portafolio

La firma mantiene su compromiso por trabajar por un mundo más sustentable. Muestra de ello fue la serie de anuncios que presentó en el...

Una mejor mensajería de nivel empresarial con WhatsApp

En el marco de la primera edición de su conferencia corporativa Conversations, Meta presentó una nueva herramienta de comunicación corporativa. De acuerdo con cifras...

Nueva normalidad: cómo las organizaciones están innovando con éxito ante los cambios repentinos

Por Marcos Razón, director y gerente general de América Latina de HP Inc. Desde los mercados hasta los procesos y sistemas operativos, el nuevo ambiente...

CVA estrenará oficinas corporativas en GDL y CEDIS en CDMX

Como parte de la renovación, cambio de imagen y la campaña CVA 2.0, el mayorista anunció el cambio de sus oficinas corporativas en Guadalajara....

Disponible la especialización en sostenibilidad ambiental para canales de Cisco

De hecho, la nueva especialización también contempla una serie de recompensas para los partners, la idea es acercar la información necesaria para orientar a...
CodePen - Cookies Popup UI Design
cookies-img

En este sitio utilizamos cookies

Esto para garantizar una buena experiencia en tu navegación. Si estás de acuerdo da click en «Aceptar todo».