Seguridad

Protege tus datos, aplicaciones y endpoints con la metodología de Zero Trust de Licencias OnLine & Microsoft

Ante un complicado escenario en temas de seguridad de la información al que se enfrentan las empresas y los usuarios en todo el mundo con numerosas amenazas avanzadas, requisitos de cumplimiento más complejos cada vez, infraestructura más difícil e intrincada de proteger. Microsoft continúa impulsando su oferta de valor de seguridad para hacer frente a estos retos bajo una normalidad híbrida.

En medio de esta compleja situación de amenazas, Microsoft y el mayorista Licencias OnLine ven un camino al frente. Entendiendo que las empresas hoy necesitan capacidades para mejorar su postura de seguridad en cada una de sus iniciativas. Es por eso que Microsoft ha construido el marco de seguridad Zero trust dentro de la esencia de sus productos y Servicios.

La propuesta actual del fabricante está enfocada en entregarles a sus clientes lo mejor de los dos mundos, combinando de manera armónica, la productividad, la seguridad y la automatización a través de tecnologías innovadoras con inteligencia artificial.

La identidad se ha convertido en el nuevo perímetro de seguridad que permite a las organizaciones proteger sus activos. La identidad es el punto de partida para una estrategia Zero Trust o Confianza Cero. Por otro lado, salvaguardar los recursos en múltiples nubes es un foco donde se debe tener visibilidad integrada a través de diferentes nubes, el poder desarrollar y operar aplicaciones en la nube, monitoreo y control de actividades y datos a través de todas las aplicaciones” mencionó Juan Francisco Tapia, líder de preventa de Seguridad de Microsoft en Licencias OnLine.

De acuerdo con el fabricante, la metodología Zero Trust permite a los usuarios y organizaciones abordar los desafíos y la realidad actual con base en tres pilares clave:

Verify explicitly: Sin confiar en los usuarios o dispositivos de manera implícita por estar en la red corporativa, se asume que se están en una red no confiable. Permitiendo el acceso con base en toda la información disponible en los puntos de acceso, identidad del usuario, localización, salud del dispositivo, servicio o carga de trabajo, clasificación de los datos y si existe o no alguna anomalía.

Uso mínimo de privilegios: En lugar de proveer acceso a los recursos para los usuarios que se han autenticado, se habilita la información basada en lo que el usuario necesita y por el tiempo que lo necesita. La minimización de privilegios da acceso suficiente y limitado al usuario basado en políticas de seguridad adaptative protegiendo tanto la data como la productividad.

Asumir la Brecha: Opera con la expectativa de que en cualquier momento una brecha puede ocurrir. Aplica técnicas de microsegmentación y analíticos en tiempo real para detectar posibles ataques mucho más rápido. Esta característica vigilante ayuda a la proactividad y aliviana el impacto de cualquier brecha en el momento en que pueda ocurrir.

El ingeniero preventa de Licencias Online, explicó que cuando se piensa en Zero Trust, se debe adoptar un enfoque holístico, entendiendo que esta tecnología abarca todo el patrimonio digital, siendo una filosofía y estrategia de seguridad integral. Implementando controles y tecnologías en sus seis elementos fundamentales (identidades, dispositivos, redes, infraestructura, aplicaciones y datos). Comúnmente las empresas deben distribuir adecuadamente las inversiones entre cada uno de estos elementos para obtener la máxima protección.  Con la suite de amenazas avanzadas de Microsoft se protegen los puntos de ataque a lo largo de las identidades, los end points, las aplicaciones, el email, la data y la infraestructura.

Microsoft provee una experiencia de investigación unificada para la organización hibrida. Desde un tablero de mando permite identificar las actividades sospechosas a través de los eventos cloud y on-premise, para después mitigar a los usuarios que puedan estar comprometidos a través de políticas de contraseñas, revocación acceso y políticas de accesos condicionales. Esto permite que al recibir un ataque se pueda reaccionar rápidamente, aislar y evitar que se propague de manera transversal.

Adicionalmente se proporciona una suite muy robusta de investigación para después del ataque que ayuda en el ajuste de políticas y remediación. Sus soluciones de amenazas avanzadas pueden detectar y mitigar una gran variedad de amenazas desde múltiples vectores a un nivel muy granular.

Invitamos a los canales a conocer nuestro manejo de postura de seguridad y soluciones para la protección de cargas en la nube que proveen una visibilidad integral. Estas soluciones están específicamente diseñadas para proteger los entornos de nube. Proveemos herramientas para el desarrollo y operaciones de aplicaciones seguras en la nube asegurando que su información está protegida a lo largo de su ciclo de vida.  Además, nuestro Cloud Access Security Broker provee una plataforma centralizada para monitorear, controlar y proteger el flujo de información crítica a través de un conjunto de controles a lo largo de múltiples nubes. Microsoft, third-party, custom apps y demás apps críticas de negocio” concluyó Tapia.

 

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba