Autor: Srini Addepalli
Reimaginar la confianza cero en el acceso a las aplicaciones en evolución con GenAI
Reimaginar la confianza cero en el acceso a las aplicaciones en evolución con GenAI
Acceso tradicional a las aplicaciones: Tradicionalmente, se accede a las aplicaciones, ya sean servicios SaaS o aplicaciones empresariales, a través de API como RESTful API y gRPC. Incluso el acceso basado en navegador a estas aplicaciones aprovecha[...]
Read Post >
Maximizar el rendimiento del SASE: El papel vital de la aplicación distribuida «a escala
Maximizar el rendimiento del SASE: El papel vital de la aplicación distribuida «a escala
Las arquitecturas de despliegue de la seguridad de red experimentan una evolución regular, impulsada por diversos requisitos empresariales. A continuación se describen algunas de las tendencias recientes del sector: Minimizar el coste y la carga de mantenimiento[...]
Read Post >
Elección del proveedor de SASE unificado: El factor del aislamiento de la ejecución
Elección del proveedor de SASE unificado: El factor del aislamiento de la ejecución
Procesos compartidos para las tecnologías de seguridad a nivel de paquetes Las tecnologías de red y seguridad a nivel de paquete, como los cortafuegos de inspección de estado, IPSEC y el equilibrio de carga, imponen menores exigencias[...]
Read Post >
Frustre los riesgos de seguridad con un IDPS integral en SASE unificado
Frustre los riesgos de seguridad con un IDPS integral en SASE unificado
En el ámbito del Servicio de Acceso Seguro Edge (SASE), la integración de Sistemas de Detección y Prevención de Intrusiones (IDPS) es casi universal. Su papel va más allá de la mera frustración de los exploits conocidos,[...]
Read Post >
Simplifique la seguridad: Racionalice las políticas en Unified SASE<h5><i>Equilibrar la configuración y el control es fundamental para reducir los riesgos de seguridad y la complejidad de la gestión</i></h5>
Simplifique la seguridad: Racionalice las políticas en Unified SASE
Equilibrar la configuración y el control es fundamental para reducir los riesgos de seguridad y la complejidad de la gestión
El servicio Secure Access Service Edge (SASE), junto con su arquitectura asociada, comprende una potente amalgama de múltiples componentes de seguridad. Entre ellos se incluyen un cortafuegos de inspección de estado, un sistema de detección y prevención[...]
Read Post >
La SASE unificada potencia la observabilidad con precisión
La SASE unificada potencia la observabilidad con precisión
Citando a Wikipedia, la «observabilidad» tiene su origen en la teoría del control, que mide lo bien que se puede determinar el estado de un sistema a partir de sus salidas. Del mismo modo, en software, la[...]
Read Post >
La ZTNA actual no es suficiente para diversas aplicaciones
La ZTNA actual no es suficiente para diversas aplicaciones
Autenticación y autorización viene en varios colores El componente Zero Trust Network Access (ZTNA) de SASE está diseñado para proporcionar un acceso entrante seguro a las aplicaciones privadas de la empresa. En línea con el principio básico[...]
Read Post >
Liberar el potencial: El papel crucial de la reputación en una arquitectura SASE
Liberar el potencial: El papel crucial de la reputación en una arquitectura SASE
La puerta de enlace web segura (SWG) desempeña un papel crucial en la solución SASE/SSE, cuyo objetivo es proteger las conexiones a Internet. Su objetivo principal es proteger a los usuarios de las amenazas en línea y[...]
Read Post >
Papel de la seguridad a nivel de DNS para SASE
Papel de la seguridad a nivel de DNS para SASE
Muchos artículos del sector y mi blog sobre Descifrar SASE son muy claros sobre los principales componentes de SASE. En el caso de SASE Security, los componentes predominantes de los que se habla son Secure Web Gateway[...]
Read Post >
El papel de los agentes de identificación en una solución SASE
El papel de los agentes de identificación en una solución SASE
En mi blog anterior sobre SASE consciente de la identidad hablé de la confianza cero, el papel de SASE y la importancia de la identidad en los controles de acceso. Otro blog sobre el proxy SASE explicaba[...]
Read Post >
Convergencia de varios tipos de proxies para el SASE
Convergencia de varios tipos de proxies para el SASE
¿Por qué apoderados en SASE? Atrás quedaron los días en los que la seguridad a nivel de paquetes se consideraba suficiente. Debido a la sofisticación de los ataques, se está haciendo imperativo realizar una inspección profunda del[...]
Read Post >
Papel unificado de SASE Caza de ciberamenazas
Papel unificado de SASE Caza de ciberamenazas
¿Qué es la caza de amenazas? La caza de amenazas es un enfoque de defensa proactivo para detectar amenazas que eluden las soluciones de seguridad existentes. ¿Por qué la caza de amenazas? Las funciones de cortafuegos, IDS/IPS,[...]
Read Post >