Correo electrónico. Este es el elemento común a todas las empresas, además de haber sufrido un ciberataque. Y si no lo has sufrido, o aún no lo sabes, sólo es cuestión de tiempo. Todo lo que se necesite es un email con un enlace o un adjunto malicioso.
Mientras los fabricantes de soluciones de seguridad trabajan e investigan para detener a los ciberdelincuentes, éstos inventan nuevos trucos, técnicas y modelos de negocio que les permitan ir un paso por delante. ¿Quieres saber cuáles son?
La compañía anuncia una serie de nuevos productos y servicios que aceleran los umbrales de velocidad de su Automated Real-Time Breach Detection y Prevention Platform a través de redes cableadas, inalámbricas y móviles.
En este documento, F5 Networks propone entender la gestión de identidades y accesos y qué hay que tener en cuenta para implementar una solución IAM fuerte.