El 52% de las compañías entiende la importancia de utilizar la administración centralizada

(América Latina) La implementación de protección en las empresas de diferentes tamaños, no es una tarea fácil. En esta situación, las herramientas de administración centralizada pueden ayudar, pero apenas la mitad de las compañías comprenden su potencial. Ante este panorama, la encuesta realizada por Kaspersky Lab destacó que el 52% de las compañías a nivel global utiliza soluciones que permiten la administración centralizada de su infraestructura de TI.

Según la firma, los productos modernos corporativos incluyen una amplia gama de tecnologías de protección para resguardar nodos específicos de la infraestructura de TI. Es preciso configurar cada uno de estos nodos para cumplir con las necesidades empresariales y con las políticas de seguridad establecidas por la compañía.

La encuesta destacó que únicamente la mitad de las empresas de todo el mundo utilizan estas herramientas. Mientras que solo el 30 % de las compañías han implementado completamente las herramientas de administración de clientes, un 29 % se ha limitado a una implementación parcial, que es insuficiente para controlar eficazmente las estaciones de trabajo.

Dichas soluciones aumentan los niveles de seguridad de la infraestructura, mientras que reducen significativamente el volumen de trabajo de TI al eliminar la necesidad de configurar la protección y vigilar el estatus en cada una de las estaciones de trabajo.

Para esto, la solución Security Center de Kaspersky, permite a las compañías administrar la protección de TI y ofrece control sobre cada elemento de la red corporativa. El sistema es parte fundamental de los productos corporativos de la firma, incluida en la plataforma Endpoint Security for Business.

Como resultado, las compañías que usan la plataforma pueden ahora controlar los parámetros de protección de las estaciones de trabajo y dispositivos móviles, aplicar rápidamente las políticas de seguridad corporativa, controlar el software y hardware y administrar actualizaciones, detectar y eliminar de inmediato vulnerabilidades peligrosas, distribuir derechos de acceso en toda la red local.
 

Tags: