DEFIENDA SU EMPRESA

PROTEJA DE FORMA PROACTIVA SU RED, APLICACIONES Y TERMINALES CONTRA ATAQUES

El acceso remoto a recursos críticos expone a su organización a ciberataques, especialmente cuando las solicitudes se originan en dispositivos no administrados en redes no seguras. Las soluciones de BlackBerry® con IA funcionan de forma armoniosa para proteger los terminales, las redes y las aplicaciones, evitando las infracciones y mejorando su posición de seguridad. 
Desafíos de seguridad a los que se enfrentan hoy las empresas

Desafíos de seguridad a los que se enfrentan hoy las empresas

Según el SANS Institute, el enfoque de castillo y foso para la seguridad de la red ya no es práctico. El perímetro de la red se difumina porque los empleados, contratistas y socios estratégicos trabajan desde cualquier lugar y en cualquier dispositivo. Muchas organizaciones luchan por equilibrar el acceso seguro con la productividad.

  • El 85 % de las infracciones implican un elemento humano1 
  • El 61 % de las infracciones involucraron credenciales1
  • 1/3 de las infracciones fueron mediante ingeniería social, que es el modo más común1

Cómo las soluciones de seguridad de red tradicionales pueden dejarle expuesto

La tecnología VPN suele ser vulnerable a los ciberataques

Muchas redes privadas virtuales (VPN) tienen defectos de diseño y vulnerabilidades estructurales que pueden ser explotadas con relativa facilidad por adversarios hábiles. El CISA ha emitido numerosas advertencias y alertas. 2

Los controles de acceso a la VPN son demasiado permisivos

Los usuarios autentificados tienen acceso a toda la red. Una persona malintencionada o un terminal comprometido pueden abusar del acceso para liberar malware, exfiltrar datos e instalar ransomware.

Las VPN nunca fueron diseñadas para detectar o frustrar los ataques de malware, ransomware y phishing

Las VPN no pueden evaluar la seguridad de un usuario o la salud de un dispositivo o red antes de permitir el acceso a los recursos corporativos. Esto requiere una protección de los terminales basada en la IA y un acceso a la red de confianza cero (ZTNA).
ZTNA como primera línea de defensa

ZTNA como primera línea de defensa

El modelo ZTNA asume que cada usuario, terminal y red es potencialmente hostil. Para mantener el acceso a los recursos corporativos, cada entidad debe validar su identidad, abstenerse de realizar actividades sospechosas y comunicarse exclusivamente a través de redes de confianza.

  • Políticas de acceso dinámicas: El acceso puede restringirse o bloquearse de forma selectiva basándose en la autenticación continua impulsada por la IA y en las puntuaciones de riesgo en tiempo real.
  • Acceso directo a las aplicaciones SaaS: ZTNA elimina los costos, los tiempos de espera y los problemas de rendimiento de la transmisión del tráfico de la nube a la red empresarial.
  • Fácil de implementar y gestionar: La arquitectura basada en la nube es altamente escalable, y hace que la configuración y la gestión de las políticas conscientes del contexto sean fáciles.

Defienda su red y puntos finales sin interrupción

BlackBerry® Gateway y BlackBerry® Protect evitan el acceso no autorizado a las redes corporativas con IA de Cylance® que detecta automáticamente y evita que las amenazas conocidas y de día cero comprometan las redes, los dispositivos y las identidades de los usuarios.

Recursos

Structural Dependency
Aumentar la seguridad y la productividad en la nueva normalidad
Leer más
Structural Dependency
BlackBerry introduce el enfoque de Prevención Primero en ZTNA (en inglés)
Leer el blog
Structural Dependency
Resumen de la solución BlackBerry Gateway
Leer el resumen
Structural Dependency
Ficha técnica de BlackBerry Guard
Leer la hoja de datos