Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Transformación a la seguridad Zero Trust

  • IT Whitepapers

Zero Trust 2

La noción de un perímetro de red, en el que todo el que está fuera de la zona de control de la empresa es malicioso y todo el que se encuentra dentro es honesto y bienintencionado, no es algo en lo que se pueda confiar en el panorama empresarial actual. La amplia adopción de aplicaciones SaaS, la migración a arquitecturas basadas en la nube, un número creciente de usuarios remotos y un flujo cada vez mayor de dispositivos BYOD han convertido la seguridad perimetral en irrelevante. Además, una defensa centrada en el perímetro requiere la gestión de políticas de seguridad y de dispositivos, así como frecuentes actualizaciones de software, lo que eleva la complejidad operativa e impone una carga adicional a los ya desbordados equipos de TI. A medida que crece la superficie de ataque y los limitados recursos de TI se esfuerzan por controlar una arquitectura de red cada vez más enrevesada, los ciberdelincuentes se hacen cada vez más competentes y sofisticados, y están más incentivados para evadir las medidas de seguridad. Se necesita un marco de seguridad estratégico que haga frente a estos retos.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

Al descargar este documento aceptas que tus datos sean compartidos con el patrocinador del mismo: Milloh CS - Akamai.