Las mejoras proporcionan a las organizaciones una gran visibilidad, permiten la detección del fraude por correo electrónico, la defensa contra el compromiso de proveedores y t...
Ambos componentes de SASE, SSE y SD-WAN, experimentaron un crecimiento de más del 30% en el tercer trimestre, lo que demuestra que las empresas valoran los beneficios de trans...
Cortex XSIAM establece un SOC autónomo en el que las empresas pueden responder a las amenazas en una fracción del tiempo, y los analistas pueden centrarse en incidentes de may...
Menos de una cuarta parte de las pymes consideran que están muy bien protegidas contra los ciberataques, y apenas una minoría cuenta con especialistas internos en seguridad o ...
Un estudio global de IBM confirma que la seguridad en la nube sigue siendo una preocupación empresarial. Aunque la mayoría de las organizaciones han adoptado medidas de protec...
La compañía ha certificado 50 nuevos servicios de Azure, Dynamics 365 y Microsoft 365 en conformidad con el nivel alto del Esquema Nacional de Seguridad, ampliando así una ofe...
Las migraciones a cloud se han convertido en claves para la competitividad empresarial. En un escenario de evolución del modelo, la ciberseguridad es una cuestión que está en ...
Diseñada para satisfacer las necesidades de los equipos de ingeniería de software nativo de la nube, la nueva oferta aborda el escaneo de vulnerabilidades, la configuración se...
La explotación de estos fallos sigue siendo el punto de entrada más habitual. Se ha observado un aumento del 200% en las cuentas en la nube anunciadas en la Dark Web, con el p...
Tenable One es una plataforma de gestión de exposición con la que las organizaciones pueden traducir los datos de activos técnicos, vulnerabilidades y amenazas en información ...
La automatización de los flujos de tareas de seguridad de ShiftRight refuerza la plataforma en la nube de Zscaler, transformando la seguridad en una solución de colaboración p...
Las brechas de seguridad relacionadas con la nube más comunes son incidentes de seguridad durante el tiempo de ejecución, accesos no autorizados y configuraciones erróneas. La...