×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!
   

Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

January 11, 2021

"Antes de la computación en la nube, el software como servicio, los teléfonos inteligentes, las tabletas y los dispositivos portátiles, existía el centro de datos. Definía el perímetro de una organización. La gente entraba a la oficina y trabajaba en computadoras y laptops dentro del ámbito definido por la red, a salvo de los riesgos de seguridad de TI. Cuando trabajaban de forma remota, se conectaban a sus redes mediante VPN. El equipo de TI estableció un perímetro seguro alrededor suyo y de la información confidencial de su organización, protegiéndolo del resto de Internet mediante firewalls, dispositivos de seguridad, y más.
 
 Ahora, la información confidencial de su organización está en todas partes. Si miraste, lo encontrarás en dispositivos móviles, en la nube y, por supuesto, detrás de tu firewall. Entonces, ¿dónde está el perímetro seguro?
 
 Algunas aplicaciones se alojan en las instalaciones, pero se puede acceder a ellas desde fuera de la red mediante VPN. Las aplicaciones empresariales de software como servicio (SaaS) están en la nube y la información confidencial de su organización ahora reside en varios centros de datos en la nube, accesibles para los empleados tanto dentro como fuera de la red corporativa. Muchas organizaciones están migrando algunos o todos sus servidores, bases de datos y almacenamiento a Infraestructura como servicio (IaaS), mientras que las empresas más nuevas que ""nacen en la nube"" no albergan una infraestructura interna.
 
 En el entorno de TI mixto local y en la nube de hoy en día, proteger un perímetro de red no es suficiente y se debe adoptar un enfoque de seguridad Zero Trust. El modelo Zero Trust Security traslada los mecanismos de control de acceso desde el perímetro de la red a los usuarios, dispositivos y sistemas reales.
 
 Este documento examina seis riesgos comunes de este mundo ""sin perímetro"" y propone seis oportunidades para fortalecer la seguridad mediante el acceso de próxima generación."

Flipbook anterior
Tome el Control de los Permisos en la Nube
Tome el Control de los Permisos en la Nube

En este libro electrónico, aprenderá lo que necesita para administrar de manera rápida y adecuada los permi...

Flipbook siguiente
Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura
Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

En este libro electrónico, obtenga más información sobre las siete mejores prácticas que toda organización ...