La seguridad de la arquitectura de red debe girar en torno a la protección y la actualización de medidas de protección como la segmentación, el control de flujo, o la detección y prevención de intrusiones para evitar las fugas de datos o la interrupción del proceso operativo.
Desde el lanzamiento de la primera versión de Prisma Cloud en noviembre de 2019 el producto ha evolucionado hasta convertirse en una plataforma integral que permite a las organizaciones desarrollar, implementar y proteger aplicaciones nativas de la nube sin la complejidad, los riesgos y los problemas que presenta el uso de productos...
La Gestión de Identidades privilegiadas (PIM), en la que Thycotic es experto, viene a solventar uno de los retos a los que se enfrentan los CISOs: asegurar las identidades de las máquinas, que crecen a un ritmo superior al de las humanas y están expandiendo la definición de lo que es un usuario privilegiado.
Atrás quedó el tiempo de mantenerse a la espera de una seguridad reactiva. Las nuevas amenazas requieren respuestas rápidas, exigen acelerar la búsqueda y contener el ataque de una manera sencilla, flexible y automatizada.
A medida que el mundo se iba confinando y las empresas se veían obligadas a cerrar sus oficinas y permitir que sus empleados trabajaran desde casa, los ciberdelincuentes buscaban capitalizar la «nueva normalidad» para ganar ventaja.
Thycotic lanza los resultados de un informe que analiza de cerca cómo los profesionales de TI y seguridad toman decisiones de compra de tecnología, y qué influye en las Juntas para invertir en ciberseguridad.
Pulse Zero Trust Access ofrece un acceso sencillo y seguro desde cualquier lugar, y con múltiples dispositivos verificando automáticamente la identidad, el dispositivo y la postura de seguridad antes de autorizar una conexión directa y cifrada.
Difuminado el perímetro de seguridad, con el teletrabajo extendido y las amenazas cada vez más avanzadas se hace necesario un NAC, un controlador de acceso a red, como la solución Pulse Policy Secure, capaz de impedir que nada ni nadie que no sea autorizado y venga con las condiciones de salubridad necesaria se conecte a la red empr...
Solo el 24% de las empresas que sufrieron un ataque de ransomware fueron capaces de detectar la intrusión y pararla antes de que los atacantes cifraran sus datos. La cifra aumenta al 44% en el caso de las empresas españolas.
El teletrabajo se ha convertido en algo tan necesario como peligroso si no se trata de la manera adecuada, y cuanto más aumenta, a más riesgos se enfrentan las empresas.
En un mundo híbrido los planteamientos de acceso seguro basados en los modelos tradicionales que establecían la seguridad alrededor del perímetro de red han quedado desfasados a favor de una plataforma centralizada que proteja el acceso por diferentes canales.
La integración de los aspectos Safety y Security en el desarrollo de un sistema, a debate en QA&TEST
Cómo afrontar los retos de seguridad en los procesos de desarrollo y testing es el objetivo de la conferencia QA&TEST Safety and Security que se celebrará en Madrid los próximos 26 y 27 de marzo.
Tras superar las pruebas y cumplir con los estándares de seguridad marcados por el Centro Criptológico Nacional (CCN), Cytomic Cloud se convierte en la primera nube totalmente personalizada y adaptada a las necesidades de la administración pública española.
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.