Acceso de usuario y productividad
Para ser productivos, los empleados (usuarios) deben poder usar lo siguiente:
- Las credenciales de su cuenta para comprobar su identidad.
- Su punto de conexión (dispositivo), como un equipo, una tableta o un teléfono.
- Las aplicaciones que ha proporcionado para realizar sus trabajos.
- Una red a través de la cual el tráfico fluye entre dispositivos y aplicaciones, ya sea en el entorno local o en la nube.
Todos estos elementos son objetivos para los atacantes, y deben protegerse con el principio central de "nunca confiar, siempre verificar" de la confianza cero.
Paso siguiente
Comience la iniciativa de acceso y productividad del usuario con el Paso 1. Validación explícita de la confianza para todas las solicitudes de acceso.