sábado 9 diciembre, 2023
InicioTodas las noticiasEs NoticiaProtege tus datos, aplicaciones y endpoints con Zero Trust de LOL y...

Protege tus datos, aplicaciones y endpoints con Zero Trust de LOL y Microsoft

Ante un complicado escenario en temas de seguridad de la información al que se enfrentan las empresas, tanto fabricante como mayorista continúan impulsando la oferta de valor de seguridad para hacer frente a estos retos bajo una normalidad híbrida.

Entendiendo que las empresas hoy necesitan capacidades para mejorar su postura de seguridad en cada una de sus iniciativas, Microsoft ha construido el marco de seguridad Zero Trust dentro de la esencia de sus productos y servicios.

La propuesta actual del fabricante está enfocada en entregarles a sus clientes lo mejor de los dos mundos, combinando de manera armónica, la productividad, la seguridad y la automatización a través de tecnologías innovadoras con inteligencia artificial.

“La identidad se ha convertido en el nuevo perímetro de seguridad que permite a las organizaciones proteger sus activos. La identidad es el punto de partida para una estrategia Zero Trust o Confianza Cero. Por otro lado, salvaguardar los recursos en múltiples nubes es un foco donde se debe tener visibilidad integrada a través de diferentes nubes, el poder desarrollar y operar aplicaciones en la nube, monitoreo y control de actividades y datos a través de todas las aplicaciones”, mencionó Juan Francisco Tapia, líder de preventa de Seguridad de Microsoft en Licencias OnLine.

De acuerdo con el fabricante, la metodología Zero Trust permite a los usuarios y organizaciones abordar los desafíos y la realidad actual con base en tres pilares clave:

Verify explicitly: Sin confiar en los usuarios o dispositivos de manera implícita por estar en la red corporativa, se asume que se están en una red no confiable. Permitiendo el acceso con base en toda la información disponible en los puntos de acceso, identidad del usuario, localización, salud del dispositivo, servicio o carga de trabajo, clasificación de los datos y si existe o no alguna anomalía.

Uso mínimo de privilegios: En lugar de proveer acceso a los recursos para los usuarios que se han autenticado, se habilita la información basada en lo que el usuario necesita y por el tiempo que lo necesita. La minimización de privilegios da acceso suficiente y limitado al usuario basado en políticas de seguridad adaptative protegiendo tanto la data como la productividad.

Asumir la Brecha: Opera con la expectativa de que en cualquier momento una brecha puede ocurrir. Aplica técnicas de microsegmentación y analíticos en tiempo real para detectar posibles ataques mucho más rápido. Esta característica vigilante ayuda a la proactividad y aliviana el impacto de cualquier brecha en el momento en que pueda ocurrir.

El ingeniero preventa de Licencias Online, explicó que cuando se piensa en Zero Trust, se debe adoptar un enfoque holístico, entendiendo que esta tecnología abarca todo el patrimonio digital, siendo una filosofía y estrategia de seguridad integral. Implementando controles y tecnologías en sus seis elementos fundamentales (identidades, dispositivos, redes, infraestructura, aplicaciones y datos).

Comúnmente las empresas deben distribuir adecuadamente las inversiones entre cada uno de estos elementos para obtener la máxima protección.  Con la suite de amenazas avanzadas del fabricante se protegen los puntos de ataque a lo largo de las identidades, los end points, las aplicaciones, el email, la data y la infraestructura.

Microsoft provee una experiencia de investigación unificada para la organización hibrida. Desde un tablero de mando permite identificar las actividades sospechosas a través de los eventos cloud y on-premise, para después mitigar a los usuarios que puedan estar comprometidos a través de políticas de contraseñas, revocación acceso y políticas de accesos condicionales. Esto permite que al recibir un ataque se pueda reaccionar rápidamente, aislar y evitar que se propague de manera transversal.

Adicionalmente se proporciona una suite muy robusta de investigación para después del ataque que ayuda en el ajuste de políticas y remediación. Sus soluciones de amenazas avanzadas pueden detectar y mitigar una gran variedad de amenazas desde múltiples vectores a un nivel muy granular.

“Invitamos a los canales a conocer nuestro manejo de postura de seguridad y soluciones para la protección de cargas en la nube que proveen una visibilidad integral. Estas soluciones están específicamente diseñadas para proteger los entornos de nube. Proveemos herramientas para el desarrollo y operaciones de aplicaciones seguras en la nube asegurando que su información está protegida a lo largo de su ciclo de vida. Además, nuestro Cloud Access Security Broker provee una plataforma centralizada para monitorear, controlar y proteger el flujo de información crítica a través de un conjunto de controles a lo largo de múltiples nubes. Microsoft, third-party, custom apps y demás apps críticas de negocio”, concluyó Tapia.

Tendencias

Notas relacionadas

Check Point y Licencias OnLine muestran potencial de negocio en ciberseguridad

En el marco del evento para canales, resellers e integradores LOL Partner Exchange 2023, organizado por el mayorista de valor agregado Licencias OnLine. El...

XPG y Estral Esports crean alianza estratégica  

Estral Esports, equipo mexicano de deportes electrónicos, anunció su alianza con XPG, fabricante de fuentes de poder de alto rendimiento y gabinetes gamer.  "Estamos muy...

Sophos apoya al canal en entrega de servicios de ciberseguridad

Actualmente, la oferta de ciberseguridad de Sophos se enfoca en las herramientas de detección y respuesta gestionada (MDR), a través de las cuáles se...

Ciberseguridad más rentable para el canal con Check Point Day CDMX

En términos generales, Check Point Day consistió en un foro de negocio enfocado en el segmento de la ciberseguridad, donde participaron tanto consumidores como...

Ikusi crea solución ante hackeos de contraseñas débiles o robadas

De acuerdo con el “Identity Security Threat Landscape Report” de 2022 de CyberArk, dentro de una organización, más de la mitad (52 %) del...

Statista: el 37% de los mexicanos no podrían vivir sin Internet

En la actualidad, la presencia del internet en la vida diaria es tal, que muchas personas alrededor del mundo ya no pueden imaginar sus vidas sin conexión web, como...

CES 2024: el acceso a la tecnología será el pilar de la feria tecnológica

De acuerdo con Gary Shapiro, CTA y CEO de la Consumer Technology Association (CTA), el acceso a la tecnología será el tema central de la feria de...

La gestión de redes evoluciona e impacta a las organizaciones

En la era digital, las redes de datos son el sistema nervioso de las organizaciones. Conectan dispositivos, usuarios y aplicaciones, permitiendo el flujo de información y datos que son esenciales para el funcionamiento...

Incertidumbre política y recesión, la amenaza en 2024: KPMG

La incertidumbre política representa la mayor amenaza para el crecimiento de las empresas, según el estudio KPMG 2023 CEO Outlook. Este análisis recopila la opinión...

Primera edición de Adobe MAX México se enfoca en inteligencia artificial generativa

En la versión local de Adobe MAX, el desarrollador contó con una asistencia de alrededor de un centenar de invitados, a los cuales mostró...
CodePen - Cookies Popup UI Design
cookies-img

En este sitio utilizamos cookies

Esto para garantizar una buena experiencia en tu navegación. Si estás de acuerdo da click en «Aceptar todo».