• Comprar
  • Soporte
  • 选择 语言 US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia y el Pacífico
    • Europa
    • China mas grande

Es posible que las tecnologías móviles y en la nube no hayan borrado por completo el perímetro de la red, pero ciertamente le han hecho varios agujeros. Como resultado, las organizaciones deben repensar las prácticas tradicionales de seguridad de redes.

Durante décadas, seguridad informatica fue diseñado para crear un perímetro reforzado que protegiera la red de la empresa del mundo exterior. Sin embargo, las organizaciones actuales dependen en gran medida de fuentes externas de datos, aplicaciones y servicios. Si bien ya no pueden aislarse de estos recursos externos, deben tener cierto grado de supervisión. El software malicioso y otras amenazas avanzadas con frecuencia se suman a las aplicaciones web para ingresar a la red.

La necesidad de garantizar la seguridad del tráfico que va y viene entre fuentes públicas y privadas está dando lugar a una rápida adopción del perímetro definido por software (SDP), un enfoque de seguridad que se centra en el software en lugar de las medidas de seguridad físicas tradicionales. Los analistas de la firma de investigación Market Prognosis dicen que el mercado de SDP crecerá a una tasa anual compuesta del 36.7 por ciento para alcanzar los $ 10.9 mil millones en 2023.

Gran parte de este crecimiento puede ser impulsado por organizaciones que implementan SDP para reemplazar las VPN tradicionales; Gartner ha pronosticado que el 60 por ciento de las empresas lo harán para 2021. El problema es la forma engorrosa en que las VPN tratan el acceso remoto a aplicaciones basadas en la nube, lo que requiere que el tráfico sea backhauled a través del centro de datos. Esto agrega latencia y crea una conectar cuello de botella.

El enfoque SDP evolucionó a partir del trabajo realizado en la Agencia de Sistemas de Información de Defensa de EE. UU. Y se ha formalizado como una especificación publicada por Cloud Security Alliance (CSA). SDP utiliza el cifrado para "bloquear" ciertos segmentos de la red para que no puedan ser detectados por usuarios no autorizados. Si no se pueden ver, no se pueden comprometer.

En los modelos de seguridad tradicionales, un usuario que está verificado en el perímetro, ya sea autorizado o no, puede ver y potencialmente acceder a todo dentro de la red. SDP, por otro lado, protege los recursos de la red mediante el uso de controles específicos de la sesión basados ​​en variables contextuales. Además de la identidad del usuario, SDP analiza la ubicación, la hora del día, el dispositivo que se utiliza y su postura de seguridad para determinar a qué segmentos de red se le permite acceder al usuario.

SDP también proporciona controles de seguridad a nivel de contenido dentro de un red segura segmento. Incluso después de que un usuario está autenticado, SDP utiliza la clasificación y el cifrado para garantizar que solo los usuarios con la debida autorización puedan acceder a los datos confidenciales. La actividad del usuario también se puede restringir; por ejemplo, se puede evitar que los usuarios descarguen datos o adjunten un archivo confidencial a un correo electrónico. Las mejores soluciones SDP de su clase mantienen registros y pistas de auditoría que permiten a TI abordar y analizar anomalías.

Además de la protección avanzada, las soluciones SDP aportan nuevos niveles de simplicidad y automatización a la infraestructura de seguridad. Al combinar la autenticación de dispositivos, el acceso basado en identidad, el perímetro fijo y los controles de conectividad provistos dinámicamente, un SDP refuerza la seguridad al tiempo que reduce la complejidad de la administración.

Las tecnologías móviles y en la nube están habilitando mayor eficiencia y productividad en el lugar de trabajo, pero también presentan algunos riesgos de seguridad únicos. Con la capacidad de bloquear criptográficamente recursos de red sensibles, el perímetro definido por software crea una defensa eficaz. Los piratas informáticos no pueden atacar lo que no pueden encontrar.

Comuníquese con un representante de Rahi Systems hoy mismo para conocer nuestros servicios y soluciones de red para ver cómo podemos ayudarlo a crear un permiso seguro y garantizar la seguridad de sus datos. Ya sea almacenado localmente o en la nube, nuestro equipo de profesionales capacitados puede ayudarlo.

error: Contenido está protegido !!
X