Opinión

Asegurando el nuevo perímetro

Las aplicaciones están hoy en día en todos los sitios, cruzando barreras entre lo personal y lo profesional, el móvil o la computadora, el centro de datos o la nube. Esto hace que el tradicional perímetro de la red se disuelva rápidamente conforme las infraestructuras de las organizaciones se descentralizan. Como tal, los datos de negocios ‘están alojados’ en todos los sitios.  Las bases dispares de usuarios móviles y con numerosos dispositivos están accediendo a datos en aplicaciones ubicadas a través de centros de datos, nubes privadas y nubes públicas. Y según algunos cálculos, más del 75 por ciento del tráfico de internet se encuentra actualmente encriptado, lo cual significa que IT está tratando de proteger todos sus datos en todos esos lugares al tiempo que lleva una máscara virtual que le impide ver.

El desafío para las organizaciones es desalentador: se enfrentan a una disminución en la visibilidad, el contexto y el control, lo cual significa un incremento del área de superficie en la cual los criminales cibernéticos puedan organizar ataques. Los CISOs y sus equipos están teniendo dificultades para sobrevivir en este escenario siempre cambiante. Defender la red ya no es suficiente. Es hora de repensar las arquitecturas de seguridad tradicionales para empezar a abordar en serio las áreas de gran vulnerabilidad: aplicaciones y usuarios.

Seguridad centrada en la aplicación

CAT

La verdadera seguridad centrada en la aplicación requiere una profunda visión del tráfico de la aplicación y sus usuarios, una inteligencia de vanguardia junto a estrategias sofisticadas de respuesta frente a las amenazas y un control sobre los accesos a aplicaciones y datos. Estas soluciones necesitan ser una parte integrada, intrínseca y dedicada de las aplicaciones, el acceso y la gestión de la identidad, y no elementos independientes o añadidos.

Con ese fin es que F5 se enfoca en hacer aplicaciones que sean más seguras en estas tres áreas:

Visibilidad SSL: otorgar a los clientes una visión crítica del tráfico de sus redes que numerosas defensas tradicionales dejan expuestas, haciendo que todo el compendio de seguridad sea más efectivo al tiempo que se simplifica la gestión.

Acceso a las aplicaciones: mitigar el riesgo al autenticar y autorizar a las personas adecuadas para el acceso a las aplicaciones y a los datos, al tiempo que aseguramos que se conectan con dichas aplicaciones de manera segura.

Protección de aplicaciones: mantener la seguridad cerca de las aplicaciones para protegerlas del robo de datos y para asegurar una disponibilidad constante, estén en el centro de datos o en la nube.

Se requiere un ecosistema

Reconocemos que cada organización tiene necesidades y enfoques diferentes, y ningún proveedor tiene una solución de “talla única para todos”. Es por ello que F5 trabaja por construir un rico ecosistema de seguridad, nuestras alianzas son la clave que nos habilita a entregar soluciones innovadoras, integradas y comprehensivas de seguridad para las aplicaciones de los clientes.

Estamos comprometidos a ayudar a nuestros clientes a asegurar sus aplicaciones críticas y sus datos, y reforzar su portafolio completo de seguridad con una protección total a través de todas las aplicaciones, desde el centro de datos a la nube, con un control flexible sobre acceso y usuarios, e inteligencia en tiempo real informando de estrategias de mitigación en tiempo real.

Aspiramos a crear un mundo en el que los clientes se encuentren más seguros, donde sus inversiones estén protegidas y donde puedan crecer sus negocios con confianza y tener éxito en el mundo de hoy caracterizado por la rápida transformación digital.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Mira también
Cerrar
Botón volver arriba