CIBERSEGURIDAD

Dispositivos portátiles no administrados que se infiltran en la empresa, según la encuesta de Centrify RSA

La gestión de la identidad de los wearables debe ser una prioridad para los directores de TI.
Centrificar, líder en protección de identidades empresariales contra ciberamenazas, ha anunciado los resultados de una encuesta realizada en el Conferencia RSA con respecto a la prevalencia de los dispositivos portátiles en la empresa y la creciente preocupación que plantean para la seguridad de TI. RSA se llevará a cabo esta semana en el Moscone Center en San Francisco, EE. UU.
Primero, el 69 por ciento de los propietarios de dispositivos portátiles dicen que renuncian a las credenciales de inicio de sesión, como PIN, contraseñas, escáneres de huellas dactilares y reconocimiento de voz, para acceder a sus dispositivos. El 56 por ciento de los propietarios de dispositivos portátiles usan sus dispositivos para acceder a aplicaciones comerciales como Box, Slack, Trello, Dropbox, Salesforce, Google Docs, Microsoft Office o una combinación de estas.
Quizás lo más alarmante, a pesar de la falta de credenciales de inicio de sesión y el fácil acceso a los datos corporativos, el 42 por ciento de los propietarios de dispositivos portátiles citan el robo de identidad como su principal preocupación de seguridad cuando se trata de sus dispositivos. La falta de gestión de TI y control de dispositivos ocupa el segundo lugar (34 por ciento) y un aumento general de las violaciones de datos o información confidencial del trabajo ocupa el tercer lugar (22 por ciento).
“A medida que los dispositivos portátiles se vuelven más comunes en la empresa, los departamentos de TI deben tomar medidas serias para protegerlos con el mismo cuidado que lo hacen con las computadoras portátiles y los teléfonos inteligentes”, dijo Bill Mann, director de productos de Centrify. “Los wearables son engañosamente privados. Los propietarios pueden sentir que debido a su proximidad continua al cuerpo, es menos probable que caigan en las manos equivocadas. Sin embargo, los piratas informáticos no necesitan tomar posesión física de un dispositivo para explotar un agujero en la seguridad. La mejor noticia es que ya existen soluciones que pueden envolver fácilmente los wearables en la imagen de la gestión de identidades «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar