La expansión
de los perímetros de red

Cómo protegerlos mediante la gestión unificada de las amenazas

1 | 2 | 3 | 4 | 5 Siguiente >

La expansión de las redes

Las redes siguen evolucionando. Los datos ya no proceden del mismo edificio ni del mismo grupo de usuarios. Ahora, las ubicaciones remotas se conectan a través de Internet, permitiendo que gran cantidad de usuarios utilicen los mismos datos y eliminando los límites para facilitar la colaboración entre los empleados. Los usuarios inalámbricos abundan y la popularidad de la nube y los dispositivos móviles están transformando las redes en función de una nueva generación de usuarios virtuales.

Para los profesionales de la seguridad informática, el reto consiste en administrar las estaciones de trabajo de gran cantidad de proveedores ubicadas en lugares diferentes (internas, remotas, móviles y en la nube), autenticarlas e imponer políticas según cada caso sin poner en peligro la red.

Los productos de UTM actuales son una buena solución.

Página 2: Qué es la gestión unificada de amenazas o UTM