En un mundo basado en el cloud y el as a service, el acceso a los recursos empresariales se realiza desde cualquier lugar y en cualquier momento, lo que ha convertido a la ide...
Zero trust Network Access es una tecnología que se ha convertido en algo indispensable para muchísimas empresas. Su adopción se disparó en tiempos de pandemia, cuando muchísim...
La aplicación de la estrategia de Zero Trust puede ser muy compleja, en el sentido de que requiere de la adopción de controles muy diversos en multitud de fuentes y de accesos...
Cada vez se observan más ataques relacionados con la autenticación y el acceso remoto de usuarios a aplicaciones dentro y fuera del data center. La superficie de ataque ha aum...
Zero Trust es un concepto muy conocido en el mundo de la ciberseguridad. Aplicado al ámbito del networking quiere decir no permitir la entrada de ningún usuario a la red si pr...
Las VPNs o redes privadas virtuales se desarrollaron hace unas décadas para extender el alcance de las redes corporativas. La movilidad y el teletrabajo han llevado al límite ...
Las soluciones de seguridad de red tradicionales, centradas en securizar el acceso a la red, son establecen una confianza implícita. A su vez se están produciendo diferentes c...
- Prev.
- 1
- Sig.
Mesas Redondas
Las VPN, o redes privadas virtuales, se diseñaron hace varias décadas para extender el alcance de las redes corporativas. La movilidad y el teletrabajo han llevado al límite esta tecnología, que se verá desplazada por Zero Trust Network Acess, o ZTNA, diseñada específicamente para resolver los muchos problemas que se pueden encontra...
Tras la entrevista con Esther Mateos, arrancamos la primera mesa redonda del I Foro ITDS sobre Zero Trust reuniendo a algunos expertos del mercado, representantes de organizaciones que pueden dar una visión de cuál es la situación de la empresa española, cómo impacta la falta de talento y cómo se hace frente a la problemática, así c...
La evolución del malware ha hecho que los antivirus y sistemas de seguridad endpoint tradicionales se vayan quedando obsoletas casi al mismo tiempo en que la pérdida de perímetro hace que el endpoint recobre protagonismo en el ecosistema de seguridad. Las siglas de moda son XDR (Extended, Detection and Response).
En un mundo basado en la nube y en los modelos as a service, no podemos confiar en las estructuras de seguridad centradas en el perímetro de la red. La seguridad de la identidad se ha convertido en el nuevo perímetro que hay que proteger porque las empresas necesitan permitir el acceso seguro a su ecosistema de usuarios (empleados, ...