La expansión
de los perímetros de red

Cómo protegerlos mediante la gestión unificada de las amenazas

A medida que los perímetros de las redes siguen expandiéndose para incluir la nube, los dispositivos móviles y una nueva generación de teletrabajadores virtuales, la autenticación exclusiva de los usuarios a través de las puertas de enlace está dejando de ser suficiente para mantener la red protegida.

La gestión unificada de las amenazas (UTM) integra las funciones de gestión y protección de estaciones de trabajo en la misma puerta de enlace, lo que facilita la configuración y la solución de problemas. Las soluciones de UTM proporcionan una visión unificada de la seguridad que reduce de forma práctica los costes de administración y los períodos de inactividad. En este monográfico explicamos cómo protegen la red, los datos y las estaciones de trabajo las soluciones de UTM, independiente de cómo o desde dónde se conecten los usuarios.

Siga leyendo: La expansión de las redes