* Conectividad y movilidad ubicua: Los consumidores usan cada vez más dispositivos diversos (teléfonos inteligentes, tabletas, dispositivos IoT) en varias redes (Wi-Fi en el hogar, Wi-Fi público, datos celulares). El perímetro tradicional, centrado en una red de hogares u oficina, no puede proteger de manera efectiva los dispositivos constantemente entrando y saliendo de su control.
* byod y sombrado: Los consumidores con frecuencia conectan dispositivos personales con redes laborales o escolares. Este fenómeno "Trae su propio dispositivo" (BYOD), junto con la proliferación de aplicaciones y servicios no autorizados ("Shadow It"), evita los controles tradicionales del perímetro.
* Servicios basados en la nube: Los consumidores confían en gran medida en los servicios en la nube (correo electrónico, almacenamiento, transmisión) que residen fuera del perímetro de red tradicional. La protección de datos e interacciones con estos servicios requiere mecanismos más allá de la simple seguridad basada en la red.
* Falta de gestión centralizada: Gestionar la seguridad para una multitud de dispositivos diversos en varias redes es difícil, si no imposible, con la seguridad perimetral tradicional. Los consumidores generalmente carecen de la experiencia técnica y los recursos para la configuración y la gestión de la red avanzada.
* Limitaciones del dispositivo IoT: Muchos dispositivos IoT tienen una potencia y almacenamiento de procesamiento mínimo, lo que hace que sean difíciles de asegurar con los métodos tradicionales que requieren recursos significativos y configuraciones complejas. A menudo carecen de características de seguridad robustas, creando vulnerabilidades.
* Actualizaciones de software y parches: Mantener todos los dispositivos conectados parcheados y actualizados con las últimas características de seguridad es una tarea monumental para los consumidores. Las soluciones tradicionales del perímetro no resuelven la vulnerabilidad inherente del software obsoleto en dispositivos individuales.
* amenazas sofisticadas: Las amenazas cibernéticas modernas a menudo se dirigen directamente a dispositivos individuales (phishing, malware) en lugar de intentar violar el perímetro de la red primero. La seguridad perimetral tradicional es menos efectiva contra tales ataques específicos.
En resumen, el cambio hacia la conectividad ubicua, la computación móvil, los servicios en la nube y los diversos tipos de dispositivos ha hecho que el perímetro de seguridad de red tradicional sea en gran medida ineficaz para proteger los dispositivos promedio del consumidor. Es necesario un enfoque de seguridad más distribuido y centrado en el dispositivo.