Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Ocho maneras de entender el concepto SASE

“La necesidad de SASE (Secure Access Service Edge, por sus siglas en inglés), surge a medida que la transformación digital de las empresas evoluciona constantemente. Según Gartner, para 2025 el 80% de las organizaciones  habrán trasladado sus cargas de trabajo hacia la nube, ello conlleva a la desaparición paulatina de los Centros de Datos tradicionales”, comentó Jorge Cisneros, Territory SE para México y  Centroamérica de Forcepoint.

A fin de comprender este concepto, esta empresa propone ocho puntos a tomar en cuenta:

  1. No es un producto sino un modelo emergente de arquitectura de seguridad y redes, para ayudar a las organizaciones a Visualizar una reingeniería de su diseño actual de conectividad y seguridad perimetral. 
  2. Permite que las capacidades de seguridad web, de redes y aplicaciones, convergen en un servicio unificado, nativo en la nube y a través de un solo sistema de gestión. 
  3. Esta convergencia permite gestionar con políticas uniformes e integradas y al mismo tiempo eliminar brechas y redundancias que los equipos de seguridad y conectividad solían tener al enfrentarse a escenarios de silos de gestión.  
  4. Mejora la visibilidad y la protección de los usuarios y los datos con una visión de geolocalización mucho más extensa.  
  5. Simplifica la gestión de la ciberseguridad en las organizaciones y eleva la eficiencia de los equipos de IT y Seguridad que suelen contar cada vez con menos personal.  
  6. Ahorra costos en la conexión de personas y oficinas en todo el mundo de manera segura. 
  7. Ideal para proteger ubicaciones y personal distribuido o remoto, con la posibilidad de minimizar el uso de hardware de comunicaciones y seguridad sin importar si es un simple usuario remoto o la más compleja de sus sucursales, considerando tecnologías como SD-WAN.
  8. Evita agujeros de seguridad que los atacantes aprovechan cuando la arquitectura está basada en estructuras de hardware que protegen ubicaciones diferentes de una organización o una combinación de soluciones de proveedores distintos.

 

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...