Ano: 2023
O papel dos Identify Brokers em uma solução SASE
O papel dos Identify Brokers em uma solução SASE
Em meu blog anterior sobre SASE com reconhecimento de identidade, discuti a confiança zero, a função da SASE e a importância da identidade nos controles de acesso. Outro blog sobre proxy SASE explicou como as soluções SASE[...]
Read Post >
Aryaka apresentada no Networking Field Day 30
Aryaka apresentada no Networking Field Day 30
Alguma vez o senhor já se perguntou, depois de fazer algo pela primeira vez, por que esperou tanto tempo para fazê-lo? Acho que todos nós conhecemos essa sensação. É o que acontece conosco na Aryaka, depois de[...]
Read Post >
O presente e o futuro da segurança empresarial
O presente e o futuro da segurança empresarial
Sem discussão, o crescimento ou a mudança são inevitáveis. O cenário de segurança empresarial evoluiu significativamente nas últimas décadas, impulsionado pelos avanços tecnológicos e pelas mudanças nas ameaças à segurança. No passado, a segurança corporativa se concentrava[...]
Read Post >
Refletindo sobre o Programa de Parceiros Globais do Aryaka Accelerate
Refletindo sobre o Programa de Parceiros Globais do Aryaka Accelerate
Obrigado aos meus mentores de canal Passei mais de 18 anos na Lumen, quase metade da minha vida, e enquanto estive lá, aprendi com alguns grandes mentores. Aprendi com eles todos os fundamentos da criação de um[...]
Read Post >
Convergência de vários tipos de proxies para SASE
Convergência de vários tipos de proxies para SASE
Por que proxies no SASE? Já se foi o tempo em que a segurança em nível de pacote era considerada suficiente. Devido à sofisticação dos ataques, está se tornando imperativo fazer uma inspeção profunda do conteúdo para[...]
Read Post >
Aryaka women in tech – Suporte.
Capacitar.
Grow.
Aryaka women in tech – Suporte. Capacitar. Grow.
O Dia Internacional da Mulher na Tecnologia e na Ciência é comemorado todos os anos no dia 11 de fevereiro para reconhecer as conquistas das mulheres no campo da tecnologia e da ciência. Esse dia serve como[...]
Read Post >
SD-WAN responde com o ChatGPT  <br><h5>“Ei, ChatGPT, por que algumas empresas ainda evitam usar a SD-WAN?”</h5>
SD-WAN responde com o ChatGPT
“Ei, ChatGPT, por que algumas empresas ainda evitam usar a SD-WAN?”
O ChatGPT é incrível. Quer dizer, ele não só tem todas as respostas, como as tem em segundos. Como o senhor pode competir? O senhor não compete. O senhor aproveita… e se diverte um pouco ao longo[...]
Read Post >
Os benefícios da convergência de rede e segurança
Os benefícios da convergência de rede e segurança
Se o senhor acompanha o espaço de rede e segurança, tenho certeza de que leu muito sobre convergência no último ano ou mais. E, todos os dias, o senhor provavelmente tem o melhor exemplo de convergência no[...]
Read Post >
O que não é SASE: 5 equívocos comuns sobre SASE
O que não é SASE: 5 equívocos comuns sobre SASE
O SASE (Secure Access Service Edge) é uma nova abordagem de segurança de rede que integra várias funções de segurança e de rede em uma única plataforma baseada em nuvem. No entanto, há muitos conceitos errôneos sobre[...]
Read Post >
Segurança de rede: Protegendo seus ativos digitais
Segurança de rede: Protegendo seus ativos digitais
Na era digital atual, os dados se tornaram um dos ativos mais valiosos para empresas e indivíduos. Como dependemos cada vez mais da tecnologia para armazenar e transmitir informações confidenciais, a importância da segurança da rede não[...]
Read Post >
Práticas recomendadas de segurança de rede
Práticas recomendadas de segurança de rede
No mundo digital de hoje, a segurança da rede tornou-se um aspecto crucial da proteção de suas informações comerciais e pessoais. A segurança da rede envolve a implementação de políticas e procedimentos para evitar acesso não autorizado,[...]
Read Post >
Função SASE unificada Caça a ameaças cibernéticas
Função SASE unificada Caça a ameaças cibernéticas
O que é a caça às ameaças? A caça às ameaças é uma abordagem de defesa proativa para detectar ameaças que escapam às soluções de segurança existentes. Por que caçar ameaças? As funções de firewall, IDS/IPS, SWG,[...]
Read Post >