Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Perímetro, una crisis de identidad

  • Whitepapers

f5 crisis de identidad

El 63% de las violaciones de datos están relacionadas con contraseñas débiles o robadas. ¿Por qué? En pocas palabras, la fatiga de la contraseña. Piense en todas las contraseñas que necesita: la aplicación de banca móvil, el correo electónico, cuentas de redes sociales, de servicios de vídeo, etc. Las mejores prácticas nos dicen que debemos usar una contraseña única y compleja para cada servicio, pero debido a la mayor adopción de la nube, que permite el acceso en cualquier momento a las aplicaciones desde cualquier dispositivo, los usuarios se inclinan hacia prácticas arriesgadas en lo que a sus contraseñas se refiere.

Cuatro de cada cinco organizaciones emplean una arquitectura de nube híbrida. Para los usuarios, esto significa más contraseñas para crear y recordar. Para TI, esto significa desarrollar un plan que garantice la autenticación segura y el acceso adecuado en un entorno de aplicaciones muy complejo. Con un número creciente de cuentas que ahora residen fuera de la organización, hay menos visibilidad, y no olvidemos que los usuarios probablemente usarán contraseñas fáciles de recordar en lugar de seguras. Dado esto, las aplicaciones en sí mismas se vuelven cada vez más importantes para proteger, además de las identidades de las personas que acceden a ellas.

La gestión de la identidad y el acceso en todas las aplicaciones se ha vuelto demasiado onerosa para los usuarios y la TI. Debemos repensar, reinventar y rediseñar nuestras estrategias de IAM para garantizar la autenticación segura de todas las aplicaciones, donde sea que residan. Los beneficios más importantes de una solución completa de IAM, incluida la administración centralizada, el inicio de sesión único (SSO), los informes y la aplicación de políticas de seguridad basadas en el riesgo, pueden ayudarlo a empoderar a sus empleados y socios para ofrecer un valor comercial real y minimizar el riesgo para su organización.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

Al descargar este documento, aceptas que tus datos sean cedidos al patrocinador del mismo: F5 Networks.