Replanteamiento del acceso a las aplicaciones
- Whitepapers
Hoy en día, las empresas se enfrentan a una enorme transformación en la forma en la que prestan servicios de TI, en la composición de su plantilla y en sus estructuras corporativas. Deben proporcionar a un ecosistema de usuarios diverso un acceso controlado a las aplicaciones y los datos empresariales ubicados tanto en las instalaciones como, cada vez más, en la nube. Estas nuevas estructuras de personal y TI hacen que las empresas ya no puedan confiar en las arquitecturas y soluciones existentes de acceso a datos y aplicaciones basadas en el perímetro.
Las soluciones de acceso heredadas y el concepto de "confiar, pero verificar" son problemáticos. Las VPN tradicionales, los proxies y los escritorios remotos exigen una confianza intrínseca por parte de la empresa: se debe verificar el usuario o dispositivo, pero, una vez autorizados, estos pueden acceder a toda la red. El perímetro asume toda la carga de seguridad, mientras que se confía implícitamente en los usuarios una vez que acceden al sistema.
Con una plataforma Zero Trust basada en la nube y distribuida en el borde de Internet, puede proporcionar a los usuarios un acceso adecuado, inteligente y adaptable con la simplicidad que demandan, en el dispositivo que elijan, tanto si tales dispositivos están bajo el control de la empresa como si no. Al mismo tiempo, su organización puede reducir la superficie de ataque y simplificar el aprovisionamiento/desaprovisionamiento de usuarios, la resolución de problemas, la gestión y la administración.
Para descargar este documento, accede
aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este
recurso.
Al descargar este documento, aceptas que tus datos sean cedidos al patrocinador del mismo: Akamai