“Nuestra propuesta siempre va en el camino de incorporar las identidades y el control de los dispositivos como parte de los controles de seguridad”, dice Eusebio Nieva, director técnico de Check Point Iberia. Menciona no solo el control de los usuarios y dispositivos¡, sino el control de acceso a los datos y aplicaciones adecuadas para tener controlada toda la cadena de Zero Trust.
Además, Check Point proporciona consultoría para ayudar a las empresas a abordar la implementación del modelo “y no dejar por el camino ninguno de los procesos, aplicaciones, datos y usuarios que se tienen que utilizar y controlar para llegar a tener un abanico completo de los controles de seguridad en Zero Trust”.