Acceso basado en la identidad

Modernice y proteja el acceso a dispositivos y recursos a través de administración de identidades en la nube

Woman sitting in a beanbag chair with a MacBook on her lap

Una gran transformación en materia de acceso

Los administradores tienen ahora la tarea de brindar acceso a más usuarios y dispositivos, desde cualquier lugar y a más redes. En la actualidad, el perímetro corporativo ya no es garantía de usuarios y dispositivos de confianza. Esto significa que las estrategias de seguridad y acceso deben evolucionar, pero sin distorsionar en ningún momento la productividad del usuario y su privacidad. Zero Trust Network Access supone una transformación fundamental entre el enfoque del pasado y el de hoy: se trata de un modelo de identidad y acceso basado en la nube que faculta a las organizaciones para que sus empleados puedan trabajar desde cualquier lugar, con una mentalidad totalmente abierta respecto al acceso.

El 68 %
de los
incidentes principales

de las herramientas de acceso remoto tienen que ver con el uso de una VPN

*Al 30 de septiembre de 2021
El 40 %
de las
vulnerabilidades cibernéticas

se originan en usuarios autorizados que acceden a sistemas no autorizados

*Al 30 de septiembre de 2021

Zero Trust Network Access es sinónimo de acceso a distancia y seguridad de las redes

La autenticación, por sí sola, no protege completamente los datos empresariales de dispositivos comprometidos. Entonces, ¿cuál es la solución?

Zero Trust Network Access. Se terminaron las cajas, los aparatos y los dispositivos físicos. Y, lo más importante, la seguridad de red en la nube es escalable. Sin dicha seguridad, no se pueden comprar suficientes dispositivos para proteger todos estos datos que abandonan el perímetro corporativo y migran a la nube.

Además, Zero Trust Network Access puede llevar a cabo evaluaciones de riesgo continuas de todos los dispositivos que soliciten acceso a sus aplicaciones sensibles para garantizar que el dispositivo cumpla con todas las normas: que el dispositivo se encuentre en una red confiable y en la ubicación esperada, que esté libre de infecciones y vulnerabilidades, y que el usuario esté autorizado para realizar determinadas solicitudes.

Jamf Private Access remplaza el acceso condicional del pasado con tecnología VPN para lograr así acceso a la red de confianza cero real. Es decir, una vez el usuario se autentica en su dispositivo, las conexiones empresariales son seguras y, al mismo tiempo, las aplicaciones externas a la empresa se enrutan directamente a Internet, por lo que se protege la privacidad del usuario final y se optimiza la infraestructura de red. Para TI, implementar servidores, administrar certificados y configurar direcciones IP son cosas del pasado.

Documento técnico

Informe de seguridad en la nube 2021

Este informe analiza las amenazas y las tendencias de seguridad que afectan a las organizaciones con usuarios que se conectan de forma remota, a través de una amplia variedad de dispositivos y plataformas móviles, a una multitud de aplicaciones alojadas en centros de datos privados y públicos. También ofrece consejos prácticos sobre cómo configurar las herramientas empresariales para garantizar una conectividad rápida y segura para todos los usuarios.

Cree un stack moderno de administración de identidades (Identity management) para potenciar la productividad y transformar su organización

Primera capa: servicios de directorio

Los servicios de directorio son un registro centralizado de información de los empleados, que contiene datos como su nombre y el departamento al cual pertenecen. Suelen utilizarse para la integración con plataformas de administración como Jamf Pro para poner a disposición de los usuarios dispositivos personalizados.

Segunda capa: inicio de sesión único (SSO) en la nube

A partir de información de servicios de directorio, el inicio de sesión único (SSO) en la nube garantiza que los usuarios finales introducen unas credenciales seguras para acceder a los recursos de la empresa.

Tercera capa: Jamf

Con los servicios de directorio y SSO en la nube si sumamos Jamf, tenemos una administración de identidades en macOS (macos identity management) unificada para todas las apps de la empresa y los Mac de los usuarios sin poner en peligro la seguridad. Los usuarios finales impulsan una única identidad en la nube para acceder de forma rápida y sencilla a los recursos que necesitan para trabajar.

Secure devices connected to the cloud.

Implemente flujos de trabajo seguros y sin contraseña

Las contraseñas crean riesgos de seguridad y vulnerabilidad

Las brechas del servidor pueden exponer contraseñas, los usuarios pueden exponer sus contraseñas de manera inadvertida debido a un ataque de phishing; existen diversas formas en las que las contraseñas crean agujeros de seguridad. Sin embargo, implementar políticas de contraseñas pueden provocar una fricción entre los usuarios y muchas organizaciones no tienen el tiempo ni el presupuesto para implementar un sistema de tarjetas inteligentes.

Jamf amplía la solución de identidad y acceso seguro a otros recursos con Jamf Unlock, una función de autenticación sin contraseña desde una app de iPhone para desbloquear de manera segura un Mac y los recursos necesarios para ser productivos. Los usuarios olvidan sus contraseñas todo el tiempo, pero raramente pierden (o se olvidan) el iPhone.

Documento técnico

La identidad en la nube, clave para reforzar la seguridad en los Mac

Observa cómo la identidad en la nube está cambiando la seguridad de Mac y descubre el papel vital de Jamf Connect para facilitar el proceso.

Apple devices protected in the cloud

La seguridad no es optativa, así que establezca un acceso condicional

Defina las condiciones usted mismo y brinde acceso a los usuarios de manera dinámica, en función del perfil del usuario, el dispositivo y el contexto de cada caso. Es decir, establezca el perímetro adaptable y flexible tan necesario en el mundo actual donde los trabajadores usan múltiples dispositivos y trabajan desde cualquier lugar. Descubra cómo la asociación entre Jamf y Microsoft proporciona un acceso condicional real que únicamente brinda acceso al usuario cuando se cumplen las siguientes condiciones: usuario de confianza, desde un dispositivo de confianza, tratando de acceder a una app de confianza.

Continuar con el siguiente paso