Zero Trust Risk Insights de Trend Micro está diseñado para evaluar continuamente el riesgo de identidades, dispositivos y aplicaciones en la nube mediante la telemetría en los...
La 'confianza cero' es hoy más importante que nunca, e Ivanti Neurons for Zero Trust Access es una solución de acceso directo a la aplicación, flexible y de confianza cero que...
Casi la mitad de los profesionales de TI admiten no confiar en sus actuales sistemas de seguridad de accesos para afrontar el entorno de trabajo híbrido. Las herramientas de s...
Antonio Neri, presidente y CEO de HPE, ha dado el pistoletazo de salida a una nueva edición de HPE Discover, que la firma está celebrando de forma virtual, y en el que ha most...
El 23 de junio se celebrará Forum21, el evento virtual gratuito de Okta para profesionales de TI y seguridad, en el que expertos organizaciones como ITV, AWS, PwC y AutoScout2...
Su estrategia Zero Trust aprovecha las capacidades de Trend Micro Vision One, que ofrece información con una solución XDR amplia para cubrir la telemetría en el correo electró...
Mover las cargas de trabajo a entornos multicloud es una tendencia que se está imponiendo a medida que se acelera la transformación digital de las compañías, al mismo tiempo q...
Solo el 17% de las empresas ha cifrado al menos la mitad de sus datos confidenciales almacenados en la nube. Las empresas están reconociendo los problemas a los que se enfrent...
Zscaler tendrá este mes tres citas muy relevantes con sus clientes, a los que reunirá en formato virtual los días 15 y 16 en América; los días 16 y 17 en Europa y los días 22 ...
Palo Alto Networks acaba de presentar un conjunto de soluciones que incluyen seguridad SaaS, filtrado avanzado de URL, seguridad DNS, Cloud Identity Engine y nuevos firewalls ...
El modelo Zero Trust (confianza cero) se basa en una premisa sencilla: para asegurar el sistema informático contra las ciberamenazas se debe dudar de todo y no confiar en nada...
Los nuevos modelos digitales exigen dejar atrás las arquitecturas de conectividad tradicionales y dar pasos para proteger las nuevas vías de entrada a la red y aplicaciones co...