La forma en que trabajamos ha cambiado para siempre. 
La forma en que protegemos ese trabajo también debería hacerlo.

El trabajo híbrido, la abundancia de SaaS y la urgencia de aumentar la productividad han generado una tendencia irreversible de los empleados a trasladar multitud de aplicaciones y dispositivos no gestionados a sus entornos de trabajo.

Equilibrar la seguridad y la productividad 
nunca ha sido tan difícil.

La seguridad y la TI están obligadas a proteger todos los inicios de sesión en todas las aplicaciones y en todos los dispositivos. Con el rápido aumento de aplicaciones y dispositivos no gestionados, a menudo desconocidos para seguridad o para el departamento de TI, demasiados inicios de sesión no están protegidos y demasiados datos están en riesgo.

Proteger el acceso para que sea únicamente a las aplicaciones gestionadas ya no es suficiente.

La gestión de identidades y accesos (IAM) protege las aplicaciones gestionadas. Pero ¿qué pasa con el resto?  En el entorno actual, las empresas deben ir más allá de la IAM para proteger también las aplicaciones y los dispositivos no gestionados que se han convertido en parte integral de su forma de trabajar.

Las empresas necesitan cerrar su brecha de confianza en el acceso

Las herramientas tradicionales solo pueden proteger los inicios de sesión en las aplicaciones gestionadas, que son solo una fracción de las aplicaciones en uso. Lo que queda son inicios de sesión no protegidos en aplicaciones no gestionadas, lo que crea una gran brecha de acceso y confianza. 


La brecha de acceso y confianza es el porcentaje de todos los inicios de sesión en aplicaciones empresariales que no son de confianza, ya sea porque los empleados inician sesión en aplicaciones no gestionadas o porque inician sesión desde dispositivos que no son de confianza. Cuanto mayor sea la brecha de acceso y confianza, mayor será el riesgo de una filtración de datos.

La brecha de confianza en el acceso sigue creciendo.

El cambiante panorama del trabajo está haciendo que el objetivo de la gestión completa del acceso esté cada vez más fuera de nuestro alcance.

47 %

de los dispositivos utilizados en las empresas son desconocidos para TI o seguridad o no están gestionados*

82 %

de las empresas permiten dispositivos personales para trabajar**

2 veces

más aplicaciones utilizadas para trabajar que hace 5 años***

No podemos volver a la antigua forma de trabajar.

 Para estar realmente protegidas, las empresas deben confiar plenamente en que todas las identidades son auténticas, que cada inicio de sesión en las aplicaciones es seguro y que todos los dispositivos están en buen estado.

  • * Los dispositivos no gestionados proliferan en el 47 % de las empresas (Informe Kolide Shadow IT)
  • ** Más de la mitad de los empleados utilizan sus propios dispositivos y software para trabajar desde casa (Tech Radar)
  • *** Guía de mercado de plataformas de gestión de SaaS (Gartner)

Presentamos Extended Access Management (XAM)

Extended Access Management (XAM) va más allá de la IAM tradicional para proteger las aplicaciones y los dispositivos no gestionados que son habituales en el entorno de trabajo moderno. 
XAM es un enfoque integral del acceso de los usuarios que permite a las empresas ampliar sus políticas de manera que los empleados puedan utilizar las herramientas que necesitan para ser productivos y, al mismo tiempo, garantizar que el acceso es seguro en la identidad, el dispositivo utilizado, el acceso a la aplicación y la ubicación.

Protege el acceso a todas las aplicaciones, desde cualquier dispositivo, para las identidades aprobadas (y solo las identidades aprobadas) con 1Password® Extended Access Management.

Toda identidad es auténtica.

Valida las identidades y los permisos de toda tu plantilla y gestiona todo el ciclo de vida del usuario de principio a fin.

Todas las aplicaciones están protegidas.

Proporciona acceso seguro a todas las aplicaciones. Las que están protegidas con SSO o gestionadas de otro modo por TI y las aplicaciones no gestionadas conocidas como TI en la sombra.

Todos los dispositivos están sanos.

Bloquea el acceso a los recursos corporativos desde dispositivos en mal estado, incluidos los personales, para simplificar y ampliar el cumplimiento.

Protege cada inicio de sesión.

Inicia sesión desde cualquier ubicación y dispositivo, independientemente de si incluyen inicio de sesión único (SSO), contraseñas, autenticación multifactor o sin contraseña o claves de acceso.

Amplía las políticas de acceso a todos los dispositivos.

Concede o deniega el acceso a las aplicaciones en función de docenas de señales contextuales, incluido el estado del dispositivo que están usando, la seguridad de las credenciales y mucho más.

No te dejes atrás ninguna credencial. 

Protege todas las credenciales de las aplicaciones y sitios web gestionados y no gestionados, con una experiencia de usuario que adoran millones de personas desde 2005 y en la que confían más de 150 000 empresas.

Descubre 1Password Extended Access Management

Por primera vez, es posible proteger todos los inicios de sesión, todas las aplicaciones y desde todos los dispositivos. Todo en un solo lugar.

Recursos recomendados

LIBRO ELECTRONICO

Ampliación de la gestión de acceso

Por qué la confianza cero requiere ir más allá de la gestión tradicional de identidades y accesos (IAM) y cómo hacerlo.

BLOG

Presentamos Extended Access Management

Descubre por qué hemos creado Extended Access Management y por qué todas las empresas que utilizan la gestión de identidades y accesos (IAM) lo necesitan.

SEMINARIO WEB

Conoce 1Password Extended Access Management

Únete a nosotros el 16 de mayo a las 12:00 h ET/ 09:00 h PT para saber cómo puede abordar los desafíos del acceso moderno y minimizar los riesgos de seguridad.

Preguntas frecuentes sobre Extended Access Management (XAM)

Discover 1Password Extended Access Management

Comprueba de primera mano cómo 1Password Extended Access Management puede ayudar a optimizar la seguridad de cada dispositivo, aplicación e inicio de sesión. Ponte en contacto con nuestro equipo de ventas para obtener más información.