Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Ocho maneras de entender el concepto SASE

“La necesidad de SASE (Secure Access Service Edge, por sus siglas en inglés), surge a medida que la transformación digital de las empresas evoluciona constantemente. Según Gartner, para 2025 el 80% de las organizaciones  habrán trasladado sus cargas de trabajo hacia la nube, ello conlleva a la desaparición paulatina de los Centros de Datos tradicionales”, comentó Jorge Cisneros, Territory SE para México y  Centroamérica de Forcepoint.

A fin de comprender este concepto, esta empresa propone ocho puntos a tomar en cuenta:

  1. No es un producto sino un modelo emergente de arquitectura de seguridad y redes, para ayudar a las organizaciones a Visualizar una reingeniería de su diseño actual de conectividad y seguridad perimetral. 
  2. Permite que las capacidades de seguridad web, de redes y aplicaciones, convergen en un servicio unificado, nativo en la nube y a través de un solo sistema de gestión. 
  3. Esta convergencia permite gestionar con políticas uniformes e integradas y al mismo tiempo eliminar brechas y redundancias que los equipos de seguridad y conectividad solían tener al enfrentarse a escenarios de silos de gestión.  
  4. Mejora la visibilidad y la protección de los usuarios y los datos con una visión de geolocalización mucho más extensa.  
  5. Simplifica la gestión de la ciberseguridad en las organizaciones y eleva la eficiencia de los equipos de IT y Seguridad que suelen contar cada vez con menos personal.  
  6. Ahorra costos en la conexión de personas y oficinas en todo el mundo de manera segura. 
  7. Ideal para proteger ubicaciones y personal distribuido o remoto, con la posibilidad de minimizar el uso de hardware de comunicaciones y seguridad sin importar si es un simple usuario remoto o la más compleja de sus sucursales, considerando tecnologías como SD-WAN.
  8. Evita agujeros de seguridad que los atacantes aprovechan cuando la arquitectura está basada en estructuras de hardware que protegen ubicaciones diferentes de una organización o una combinación de soluciones de proveedores distintos.

 

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...