Il perimetro di rete
in espansione

Come proteggerlo con l'Unified Threat Management

1 | 2 | 3 | 4 | 5 Avanti >

Il concetto di rete è in continua espansione

Le reti continuano ad evolversi. I dati non provengono più dallo stesso edificio o gruppo di utenti. Le sedi remote sono ora connesse tramite Internet, agevolando la condivisione dei dati da parte di utenti multipli, e facilitando la collaborazione fra dipendenti grazie alla rimozione dei confini. Gli utenti wireless sono ovunque. E l'incremento dell'utilizzo di cloud e dispositivi mobili attribuisce alla rete una nuova definizione per una nuova generazione di utenti virtuali.

Voi che siete esperti di information security, come fate per: gestire endpoint di vari vendor situati in sedi diverse (computer interni, remoti, mobili, e cloud)? Autenticarli? Implementare criteri diversi a seconda di situazioni diverse, pur garantendo l'accesso sicuro alla rete?

Una soluzione è un prodotto UTM moderno.

Vai a pagina 2: Che cos'è l'UTM?