Un 52% del personal cuenta con acceso a recursos empresariales confidenciales, por lo que ya no son sólo los administradores de TI que trabajan en entornos de alto riesgo los que necesitan controles inteligentes de privilegios. Se trata literalmente de todas y cada una de las identidades con acceso a los recursos internos y a la infraestructura de su empresa.
Pero al extender los controles inteligentes de privilegios a todo el personal, los equipos de seguridad se encuentran ante tres grandes retos que suponen una grave amenaza para la seguridad del acceso de los trabajadores. Son los siguientes:
- La falta de controles eficaces para autenticar de forma segura todas las identidades.
- Una visibilidad limitada de las actividades de los empleados, colaboradores y proveedores externos.
- Las prácticas informáticas ineficaces que les impiden adoptar soluciones de seguridad modernas.
Lea el informe para obtener orientación sobre cómo superar estos obstáculos utilizando una estrategia que priorice la seguridad diseñada teniendo en cuenta las necesidades del personal distribuido de hoy en día.