Compartir a través de


Acceso de usuario y productividad

Para ser productivos, los empleados (usuarios) deben poder usar lo siguiente:

  • Las credenciales de su cuenta para comprobar su identidad.
  • Su punto de conexión (dispositivo), como un equipo, una tableta o un teléfono.
  • Las aplicaciones que ha proporcionado para realizar sus trabajos.
  • Una red a través de la cual el tráfico fluye entre dispositivos y aplicaciones, ya sea en el entorno local o en la nube.

Todos estos elementos son objetivos para los atacantes, y deben protegerse con el principio central de "nunca confiar, siempre verificar" de la confianza cero.

Paso siguiente

Comience la iniciativa de acceso y productividad del usuario con el Paso 1. Validación explícita de la confianza para todas las solicitudes de acceso.