No aborde los desafíos de hoy con las soluciones de ayer: adopte un enfoque centralizado
- IT Whitepapers
Asumido el reto de la nube, no así la seguridad de la misma, son ahora los contenedores y microservicios los que marcan la diferencia, ayudando a algunas de las empresas de software más innovadoras a transformar sus procesos de desarrollo de aplicaciones y su infraestructura de TI para lograr una eficiencia sin precedentes.
La historia más reciente nos demuestra que la seguridad tiene que ir de la mano de los avances. Acompáñanos para saber cómo afrontar el siguiente paso y proteger las cargas de trabajo en la nube, añadir seguridad a los contenedores, controlar la actividad de APIs y usuarios, descubrir vulnerabilidades, garantizar el cumplimiento, monitorizar la integridad de los archivos y, en general, añadir mayor visibilidad y seguridad a los entornos cambiantes de manera automática. Cómo afrontar el reto de la seguridad cloud con las tecnologías que están demostrando ser claves en seguridad: machine learning, analítica de conducta y detección de anomalías, ha sido uno de los objetivos de un encuentro patrocinado por Lacework en el que han participado Isaac López, Director de plataformas de Aplazame; Enric Lluelles, Principal Software Engineer de Factorial; Joan Tomàs i Buliart, Director de sistemas de Marfeel; Mariusz Dekarski, CTO de Ofertia; César Camargo, CEO de Sngular; Luiz Kemmer, Regional Sales Manager EMEA de Lacework; Joan García Regional Sales Manager, Spain & Portugal de Lacework y Ton Machielsen, Sales Engineer de Lacework. El debate arrancaba con la bienvenida de Luiz Kemmer, Regional Sales Manager EMEA, Lacework, una compañía experta en monitorizar y detectar de manera efectiva configuraciones incorrectas, vulnerabilidades y amenazas en su entorno de nube. Se habló de principales retos a los que se enfrentan las empresas, se planteó un cambio en el enfoque de seguridad por la adopción masiva de los servicios en la nube, cómo se ha afrontado la implementación de contenedores o si la visibilidad, en arquitecturas cada vez más complejas, es suficiente.Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso.