Deloitte lanza un nuevo servicio de acceso administrado de confianza cero

Estamos emocionados de traer de vuelta Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes en IA y datos para debates en profundidad y emocionantes oportunidades para establecer contactos. ¡Regístrate hoy!

Poder distinguir a un usuario legítimo de un actor de amenazas es una capacidad que todo equipo de seguridad debería tener. Hoy en día, simplemente hay demasiadas amenazas maliciosas como para confiar en el primer uso y asumir que un usuario o dispositivo que se conecta a la red tiene buenas intenciones.

Los equipos de seguridad modernos deben tener una estrategia integral de confianza cero basada en la suposición de que cada dispositivo o usuario que inicia sesión es malicioso hasta que se demuestre su culpabilidad.

El problema es que pocas organizaciones tienen la experiencia para crear un ecosistema tecnológico que pueda verificar y autenticar a los usuarios cada vez que acceden a un recurso protegido.

De hecho, la investigación muestra que, si bien muchas organizaciones han implementado por completo o están tratando de implementar una estrategia de confianza cero, más de la mitad (59 %) carece de la capacidad de autenticar usuarios y dispositivos de forma continua.

Evento

Transformar 2022

Únase a nosotros en el principal evento de IA aplicada para los responsables de la toma de decisiones tecnológicas y de negocios empresariales el 19 de julio y virtualmente del 20 al 28 de julio.

registrarse aquí Hacer que la confianza cero sea accesible

En un intento por reducir la barrera del acceso a la red de confianza cero, Deloitte anunció hoy el lanzamiento de Acceso de confianza cero, un nuevo servicio de seguridad administrado de acceso de confianza cero que los equipos de seguridad pueden usar para proteger las comunicaciones entre usuarios, dispositivos y aplicaciones.

Zero Trust Access proporcionará conectividad punto a punto (P2P) descentralizada entre los usuarios finales y las aplicaciones, de modo que el tráfico de datos confidenciales no pase por ningún dispositivo de punto de presencia (POP) administrado por un tercero.

Esto no solo ayuda a prevenir los ataques de intermediarios, sino que también reduce la exposición general de una organización al riesgo de terceros. El servicio también ofrece autorización continua, segmentación de aplicaciones y gestión de superficie de ataque.

Implementar confianza cero

En el mundo de las redes, la confianza implícita es algo peligroso. Darle a un actor malicioso el beneficio de la duda puede resultar en una violación masiva de datos que cuesta decenas de miles (o incluso millones) de dólares para arreglar.

Para las organizaciones que intentan navegar por el panorama de amenazas actual, la aplicación continua de Zero Trust es imprescindible.

"Los enfoques heredados para el acceso remoto a los recursos corporativos generalmente dependían del enrutamiento del tráfico de la red a través de los centros de datos corporativos y de la implementación de controles adicionales para detectar y prevenir infracciones. amenazas", dijo Andrew Rafla, director y director de Deloitte Risk and Financial Advisory's Oferta de confianza cero. .

"Sin embargo, estos enfoques y tecnologías heredados a menudo otorgan confianza implícita a toda la empresa tras una autenticación exitosa, lo que puede aumentar el riesgo de amenazas de movimiento lateral y violar el principio fundamental de confianza cero. "Nunca confíes, siempre verifica...

Deloitte lanza un nuevo servicio de acceso administrado de confianza cero

Estamos emocionados de traer de vuelta Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes en IA y datos para debates en profundidad y emocionantes oportunidades para establecer contactos. ¡Regístrate hoy!

Poder distinguir a un usuario legítimo de un actor de amenazas es una capacidad que todo equipo de seguridad debería tener. Hoy en día, simplemente hay demasiadas amenazas maliciosas como para confiar en el primer uso y asumir que un usuario o dispositivo que se conecta a la red tiene buenas intenciones.

Los equipos de seguridad modernos deben tener una estrategia integral de confianza cero basada en la suposición de que cada dispositivo o usuario que inicia sesión es malicioso hasta que se demuestre su culpabilidad.

El problema es que pocas organizaciones tienen la experiencia para crear un ecosistema tecnológico que pueda verificar y autenticar a los usuarios cada vez que acceden a un recurso protegido.

De hecho, la investigación muestra que, si bien muchas organizaciones han implementado por completo o están tratando de implementar una estrategia de confianza cero, más de la mitad (59 %) carece de la capacidad de autenticar usuarios y dispositivos de forma continua.

Evento

Transformar 2022

Únase a nosotros en el principal evento de IA aplicada para los responsables de la toma de decisiones tecnológicas y de negocios empresariales el 19 de julio y virtualmente del 20 al 28 de julio.

registrarse aquí Hacer que la confianza cero sea accesible

En un intento por reducir la barrera del acceso a la red de confianza cero, Deloitte anunció hoy el lanzamiento de Acceso de confianza cero, un nuevo servicio de seguridad administrado de acceso de confianza cero que los equipos de seguridad pueden usar para proteger las comunicaciones entre usuarios, dispositivos y aplicaciones.

Zero Trust Access proporcionará conectividad punto a punto (P2P) descentralizada entre los usuarios finales y las aplicaciones, de modo que el tráfico de datos confidenciales no pase por ningún dispositivo de punto de presencia (POP) administrado por un tercero.

Esto no solo ayuda a prevenir los ataques de intermediarios, sino que también reduce la exposición general de una organización al riesgo de terceros. El servicio también ofrece autorización continua, segmentación de aplicaciones y gestión de superficie de ataque.

Implementar confianza cero

En el mundo de las redes, la confianza implícita es algo peligroso. Darle a un actor malicioso el beneficio de la duda puede resultar en una violación masiva de datos que cuesta decenas de miles (o incluso millones) de dólares para arreglar.

Para las organizaciones que intentan navegar por el panorama de amenazas actual, la aplicación continua de Zero Trust es imprescindible.

"Los enfoques heredados para el acceso remoto a los recursos corporativos generalmente dependían del enrutamiento del tráfico de la red a través de los centros de datos corporativos y de la implementación de controles adicionales para detectar y prevenir infracciones. amenazas", dijo Andrew Rafla, director y director de Deloitte Risk and Financial Advisory's Oferta de confianza cero. .

"Sin embargo, estos enfoques y tecnologías heredados a menudo otorgan confianza implícita a toda la empresa tras una autenticación exitosa, lo que puede aumentar el riesgo de amenazas de movimiento lateral y violar el principio fundamental de confianza cero. "Nunca confíes, siempre verifica...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow