Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Por qué debería tenerse en cuenta el Perímetro Definido por Software

  • IT Whitepapers

SDP WP

El cloud y la movilidad han llegado para optimizar procesos de negocio y entregar productos y servicios más rápidamente y a un menor coste, pero también suponen un riesgo.

Esta adopción de la nube y la movilidad ha provocado la pérdida del perímetro de seguridad tradicional que una vez protegió a los usuarios y los servicios internos dentro de la red corporativa. Ha llegado el momento de que la seguridad evolucione y se adopte el perímetro definido por software.

Este documento establece cinco factores clave que los responsables de TI deben tener en cuenta a la hora de adoptar nuevas tecnologías y asegura que el perímetro definido por software elimina muchos de los vectores de ataque que hoy en día siguen teniendo éxito, como los ataques de fuerza bruta, o vulnerabilidades en protocolos como TLS que permiten amenazas como Heartbleed o Poodle.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos