Language Options

Según Gartner, para 2023, un 60% de las empresas desfasará la mayoría de sus redes virtuales privadas (VPN) de acceso remoto en favor de Zero Trust Network Access.  Puesto que los empleados trabajan desde casa o híbridamente (es decir, una combinación de casa y oficina), no es de sorprender que asegurar el acceso a datos sea un tema importante.  El aumento de los ataques de ransomware aumenta aún más el grado de importancia de entregar acceso a red de confianza cero.  En LRS, utilizamos la expresión ‘Nunca confíe.  Verifique siempre’, cuando se trata de una confianza cero.

Recientemente, realizamos un webinario online para tratar cómo los flujos de trabajo de impresión y escaneo pueden, y deben, aplicar un planteamiento de confianza cero.  A juzgar por la asistencia, numerosas empresas están buscando mejores formas de proteger sus infraestructuras críticas de impresión.  Si no tuvo oportunidad de asistir, pinche aquí para ver una versión grabada del evento.

Mi compañero, Guy Tucker, exploró anteriormente un ángulo diferente en el artículo, ‘Confíe pero verifique’.  Expresó sus ideas sobre por qué se había ignorado la impresión (puesto que se consideraba una cuestión local), así como sobre la impresión BYOD dentro de una arquitectura de confianza cero.  Es una lectura interesante sobre por qué — y aún más importante, el control de la impresión — debería formar parte del planteamiento de confianza cero para que los datos no sean expuestos en el proceso.

Aunque las razones pueden variar para las empresas en base al tamaño o la industria, todas estas organizaciones sienten la necesidad de asegurar procesos y ser propietarios de cada proceso que involucra datos de la empresa.  Tanto si su organización desea establecer una arquitectura de confianza cero, o ya está en camino de implementar una, no olvide consultar el webinario grabado para descubrir cómo los flujos de trabajo de impresión y escaneo pueden formar parte de este planteamiento.

Back to Posts