Se expanden los perímetros en la Nube y el Perímetro de Red se está muriendo

25 enero, 2019 | Seguridad Informática | 0 comments

    Con la expansión de la fuerza de trabajo actual de la generación de la nube, el perímetro de red tradicional está desapareciendo. Entonces, la seguridad integrada en ese perímetro también está desapareciendo.

    Usted necesita una mejor forma de extender sus controles de seguridad e incluso admitir el acceso en cualquier momento y en cualquier lugar, sin comprometer la productividad.

    Considere estos cinco consejos para proteger su red en esta Generación de la Nube que siempre está online:

    1. Cifrado

    El cifrado es fundamental para una comunicación segura y para proteger la privacidad. Sin embargo, los cibercriminales también emplean el cifrado para ocultar el malware o exfiltrar datos. Si las herramientas de seguridad de red no pueden inspeccionar y controlar el contenido cifrado, toda su organización puede estar en peligro.

    2. Análisis de Malware

    Para detener las amenazas de día cero, el análisis de malware debe detectar automáticamente el contenido y los comportamientos maliciosos. Utilice algún tipo de sandboxing para detonar de manera segura las amenazas de día cero y URLS sospechosas. Estas herramientas deben ser una parte integral de su sistema de defensa de seguridad moderno.

    3. Protección y control de la navegación

    Incluso con la protección más fuerte contra amenazas, todavía existe la posibilidad de que las amenazas invadan sus defensas. La tecnología de protección y control de la navegación web bloquea incluso las amenazas más avanzadas y los ataques dirigidos de phishing a sus usuarios a la vez que navegan en la web y utilizan el correo electrónico.

    4. Fuga de datos

    La fuga de datos y la protección de la información son más desafiantes con el crecimiento de las aplicaciones en la nube y el uso de dispositivos móviles. Una solución DLP (Data Loss Prevention) sólida es esencial para garantizar la seguridad de la información y el cumplimiento con los requisitos reglamentarios.

    5. Aplicaciones en la nube

    Las aplicaciones en la nube — y su riesgo inherente — ahora representan la norma en su infraestructura. La tecnología avanzada CASB (Cloud Access Security Broker) garantiza que los usuarios accedan a las aplicaciones autorizadas y las aísla de las más arriesgadas. Los CASB buscan proteger de ataques orientados a la información y los usuarios, con la ventaja de que son gestionados por la propia organización.

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */