Connect with us

Hola, ¿qué estás buscando?

Jueves, 25 Abril 2024

Noticias

Lucha contra las amenazas de seguridad en tu pyme

Lucha contra las amenazas de seguridad en tu pyme

Luchar contra las amenazas en las empresas sin los recursos para implementar soluciones de nivel empresarial es un reto clave para la seguridad de las pequeñas y medianas empresas. Con frecuencia, esto se traduce en un enfoque fragmentado y complejo de la seguridad de la red, y en una estrategia inconexa que produce importantes lagunas en la protección de seguridad de red. Para ello, WatchGuard Technologies y Frost & Sullivan han publicado un nuevo libro electrónico titulado «Haciendo realidad la Gestión Unificada de Amenazas (UTM): cómo acceder a la protección UTM». El objetivo de esta lectura, es el de resolver los temores asociados a la adopción de tecnologías UTM.

«Mientras las empresas afirman que tienen en cuenta las consideraciones de seguridad de la unidad de planificación de red, la realidad es que cualquier tecnología de seguridad que dificulta el rendimiento de la red simplemente se desconecta”, comenta Chris Rodríguez, analista senior de seguridad de red de Frost & Sullivan y autor del resumen ejecutivo en que se basa el eBook.

Con un rendimiento de red que ya no se ve limitado por el valor del dispositivo UTM, las compañías pueden mantener su estrategia UTM siguiendo estos tres pasos:

  1. Centrarse en el rendimiento del UTM en vez de en el rendimiento del firewall. La mayoría de los fabricantes promueven el rendimiento del producto cuando se utiliza como firewall avanzado. Busque rendimiento con todos los servicios de seguridad activados.
  2. Analizar cuidadosamente los datos de las pruebas de terceros. Estas pruebas suelen comparar las capacidades del UTM cuando se despliegan como sistemas de prevención de intrusiones (IPS) o en otras funciones de seguridad dedicadas, incluso cuando los productos UTM no están diseñados para utilizar un solo servicio de seguridad pero si todos.
  3. Considerar las funciones UTM para la máxima seguridad. Estas soluciones están diseñadas de forma modular, por lo que las nuevas capacidades de seguridad pueden ser incluidas con un impacto mínimo en el rendimiento de la red. Contemplar las características como clustering.

Todos los interesados pueden descargar el libro aquí.

Advertencia
Advertencia

Te recomendamos

Noticias

El contenido publicado en Internet por una empresa determina su imagen y su reputación. Datos, fotos, noticias y fichas de productos o servicios conforman...

Noticias

La II edición del programa de capacitación: “Proveedores Sostenibles” es una iniciativa conjunta del Pacto Mundial de la ONU España, Fundación ICO e ICEX...

Noticias

Kaspersky ha descubierto una nueva campaña de phishing dirigida a pymes. Este ataque aprovecha el proveedor de servicios de correo electrónico SendGrid para infiltrarse...

Digitalización

Sophos, una de las empresas más importantes dedicadas al mundo de las soluciones de seguridad tanto a nivel de software como de hardware, ha...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados