fbpx

Protege la infraestructura con Microsoft y Licencias OnLine

Microsoft y Licencias OnLine ayudan al ecosistema de canales a satisfacer las necesidades de seguridad de las empresas en su Transformación Digital.

Ante un complicado escenario en temas de seguridad de la información al que se enfrentan las empresas y los usuarios con numerosas amenazas avanzadas a nivel global, requisitos de cumplimiento más complejos, infraestructura más difícil e intrincada de proteger, Microsoft continúa impulsando su oferta de valor de seguridad para hacer frente a estos retos bajo una normalidad híbrida y con la metodología Zero Trust.

Con el panorama anterior, y entendiendo que las empresas hoy necesitan capacidades para mejorar su postura de seguridad en cada una de sus iniciativas, Microsoft y Licencias OnLine han construido un marco de seguridad Zero trust dentro de la esencia de sus productos y Servicios.

La propuesta está enfocada en entregar a los clientes lo mejor de los dos mundos, combinando de manera armónica, la productividad, la seguridad y la automatización a través de tecnologías innovadoras con inteligencia artificial.

De acuerdo con Juan Francisco Tapia, Líder de Preventa de Seguridad de Microsoft en Licencias OnLine, la identidad se ha convertido en el nuevo perímetro de seguridad que permite a las organizaciones proteger sus activos.

“La identidad es el punto de partida para una estrategia Zero Trust o Confianza Cero. Por otro lado, salvaguardar los recursos en múltiples nubes es un foco donde se debe tener visibilidad integrada a través de diferentes nubes, el poder desarrollar y operar aplicaciones en la nube, monitoreo y control de actividades y datos a través de todas las aplicaciones”, mencionó Juan Francisco Tapia.

La metodología Zero Trust permite a los usuarios y organizaciones abordar los desafíos y la realidad actual con base en tres pilares clave:

  • Verify explicitly: Sin confiar en los usuarios o dispositivos de manera implícita por estar en la red corporativa, se asume que se están en una red no confiable. Permitiendo el acceso con base en toda la información disponible en los puntos de acceso, identidad del usuario, localización, salud del dispositivo, servicio o carga de trabajo, clasificación de los datos y si existe o no alguna anomalía.
  • Uso mínimo de privilegios: En lugar de proveer acceso a los recursos para los usuarios que se han autenticado, se habilita la información basada en lo que el usuario necesita y por el tiempo que lo necesita. La minimización de privilegios da acceso suficiente y limitado al usuario basado en políticas de seguridad adaptative protegiendo tanto la data como la productividad.
  • Asumir la Brecha: Opera con la expectativa de que en cualquier momento una brecha puede ocurrir. Aplica técnicas de microsegmentación y analíticos en tiempo real para detectar posibles ataques mucho más rápido. Esta característica vigilante ayuda a la proactividad y aliviana el impacto de cualquier brecha en el momento en que pueda ocurrir.

El ingeniero preventa de Licencias Online, detalló que cuando se piensa en Zero Trust, se debe adoptar un enfoque holístico, entendiendo que esta tecnología abarca todo el patrimonio digital, siendo una filosofía y estrategia de seguridad integral. Además, implementar controles y tecnologías en sus seis elementos fundamentales (identidades, dispositivos, redes, infraestructura, aplicaciones y datos).

Comúnmente las empresas deben distribuir adecuadamente las inversiones entre cada uno de estos elementos para obtener la máxima protección. Con la suite de amenazas avanzadas de Microsoft se protegen los puntos de ataque a lo largo de las identidades, los end points, las aplicaciones, el email, la data y la infraestructura.

“Invitamos a los canales a conocer nuestro manejo de seguridad y soluciones para la protección de cargas en la nube que proveen una visibilidad integral. Estas soluciones están específicamente diseñadas para proteger los entornos de nube. Proveemos herramientas para el desarrollo y operaciones de aplicaciones seguras en la nube asegurando que su información está protegida a lo largo de su ciclo de vida. Además, nuestro Cloud Access Security Broker provee una plataforma centralizada para monitorear, controlar y proteger el flujo de información crítica a través de un conjunto de controles a lo largo de múltiples nubes. Microsoft, third-party, custom apps y demás apps críticas de negocio”, concluyó Tapia.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies