El modelo de trabajo desde cualquier lugar alberga un mayor potencial de riesgo cibernético

El modelo de trabajo desde cualquier lugar alberga un mayor potencial de riesgo cibernético

Compartir publicación

Absolute Software publica los resultados del último estudio de seguridad de TI: El aumento de la movilidad de los dispositivos junto con la vulnerabilidad de los controles de seguridad subraya la necesidad de soluciones sólidas de punto final y acceso seguro.

Absolute Software comparte su visión detallada sobre el mayor riesgo que enfrentan las organizaciones a medida que el cambio continuo del trabajo desde el hogar al trabajo desde cualquier lugar. Absolute es un proveedor líder de soluciones de acceso seguro y punto final de autorrecuperación.

El valor de la confianza cero

Un nuevo informe titulado "El valor de la confianza cero en un mundo de trabajo desde cualquier lugar" muestra que, a partir de marzo de 2022, el punto final de TI empresarial promedio estaba conectado desde al menos cuatro ubicaciones diferentes. Esto representa un aumento del 18 por ciento solo desde enero hasta marzo, lo que subraya la naturaleza cada vez más móvil de la fuerza laboral híbrida actual. El análisis de Absolute también encontró que el 16 por ciento de los dispositivos corporativos no están encriptados y que los parches actuales promedio tienen 77 días de antigüedad. Esto subraya tanto la vulnerabilidad de los controles de seguridad críticos como la necesidad de herramientas de seguridad sólidas para proteger los dispositivos remotos, los datos y las conexiones de red.

Los gerentes de TI y seguridad todavía enfrentan grandes desafíos. Se trata de equilibrar la mitigación de riesgos con la necesidad de proporcionar a los empleados un acceso seguro y sin problemas, sin importar desde dónde se conecten. En una encuesta reciente, el 42 por ciento de los encuestados dijo que la gestión de riesgos es la principal desventaja de los espacios de trabajo remotos e híbridos.

Enfoque de seguridad de confianza cero

Un sólido enfoque de seguridad Zero Trust permite a los equipos de TI ir más allá de asegurar y validar cada conexión a la red corporativa y ampliar sus parámetros contextuales para dar cuenta de la postura de seguridad de un punto final.

"El cambio al trabajo remoto e híbrido ha cambiado fundamentalmente la naturaleza de la seguridad de redes y puntos finales y ha traído un fuerte enfoque en Zero Trust", dijo Christy Wyatt, presidenta y directora ejecutiva de Absolute. “Sin embargo, la implementación de una estrategia de seguridad Zero Trust no se puede lograr de una sola vez y con la compra de un conjunto bien definido de herramientas; no existe un enfoque único para todos. Cada organización debe rediseñar sus arquitecturas Zero Trust para comenzar en el punto final, que puede ir desde el firmware del dispositivo hasta el borde de la red, y con un claro enfoque en la resiliencia”.

Controles de seguridad de punto final necesarios

Entre otros hallazgos notables, el informe de Absolute incluye una mirada detallada a la salud y el rendimiento de cinco controles críticos de seguridad de puntos finales, como soluciones de administración unificada de puntos finales (UEM), plataformas de protección de puntos finales (EPP) y redes privadas virtuales (VPN), por nombrar sólo algunos. Aquellos que no tenían la opción de automantenimiento a través del Servicio de persistencia de aplicaciones de Absolute tenían tasas de cumplimiento de solo el 27 por ciento durante un período de dos semanas. Aquellos que tenían habilitada la persistencia de aplicaciones informaron constantemente tasas de cumplimiento superiores al 90 por ciento.

Más en Absolute.com

 


Acerca de Software Absoluto

Absolute Software acelera la transición de sus clientes al trabajo remoto con la primera plataforma Zero Trust de recuperación automática de la industria que garantiza la máxima seguridad y productividad sin compromisos. Absolute es la única solución integrada en más de quinientos millones de dispositivos que proporciona una conexión digital siempre activa. Puede aplicar capacidades de visibilidad, control y recuperación automática de forma inteligente y dinámica a puntos finales, aplicaciones y acceso a la red para garantizar la resistencia cibernética de los espacios de trabajo distribuidos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más