Las 10 principales historias de seguridad de 2020

Proteja su datos

(Enterprise.nxt) (1 de diciembre de 2020)

Publicado originalmente el 30 de noviembre de 2020, en Enterprise.nxt , publica información sobre el futuro de la tecnología.

Es casi el 2021, así que estamos revisando nuestros artículos del pasado. 12 meses y compartiendo una colección de las mejores historias de seguridad de Enterprise.nxt del año.

Aquí en Hewlett Packard Enterprise y Enterprise.nxt, sabemos que la seguridad es una de las principales preocupaciones de nuestros lectores. Es por eso que proporcionamos un flujo de historias de calidad que no solo identifican posibles problemas de seguridad, sino que también ofrecen consejos prácticos para ayudarlo a mitigarlos. Aquí hay un resumen de algunas de nuestras historias de 2020.

La confianza cero hace que las empresas sean seguras de forma predeterminada

En un se apresuran a transformarse digitalmente, las empresas están adoptando dispositivos móviles, inteligentes, aprendizaje automático y métodos nuevos y más ágiles de desarrollo, implementación y administración de aplicaciones. Nunca las empresas se han enfrentado a tantos cambios tecnológicos. Una nueva filosofía de seguridad no hace suposiciones sobre la confiabilidad de las redes y los dispositivos en ellas.

DevSecOps y contenedores: cómo un modelo nativo de la nube coloca nuevos demandas de seguridad organizacional

La mayoría de las veces, los proyectos de contenedores comienzan siendo pequeños, como experimentos en las computadoras portátiles de los desarrolladores. Un desarrollador comparte con otro y, después de unos meses de retoques, un equipo lleva el microservicio empaquetado al entorno de producción de la organización. Después de una rápida verificación de seguridad, estará listo para implementarse. Ahí es cuando las cosas se descarrilan.

Un tejido de datos permite una estrategia de datos integral

Para la empresa moderna, los datos son tanto el activo principal como un gran problema. El conjunto de datos de la empresa contiene la suma del conocimiento de la empresa sobre sus productos, sus activos, sus clientes y su gente.

Autenticación sin contacto para la publicación -COVID world

Más personas buscan formas de evitar tener que tocar teclados, tarjetas de crédito, manijas de puertas y todo lo demás. A medida que aumentan los pagos a través de métodos sin contacto, también aumenta el interés en más formas de realizar la autenticación sin contacto.

Cómo prepararse y mitigar los ataques DDoS

Está dolorosamente claro que los ataques distribuidos de denegación de servicio no van a desaparecer. Los ataques DDoS son cada vez más fáciles de ejecutar con más computadoras y dispositivos, mayor poder de cómputo y mejor conectividad.

La seguridad de datos y aplicaciones comienza en la cadena de suministro

La mayoría de los consejos sobre seguridad se relacionan con cómo utiliza los productos que tiene. Se supone que los productos le llegan en un estado seguro y sin concesiones. Pero ese no es siempre el caso. No solo es posible que los productos de un proveedor se vean comprometidos antes de que usted los reciba, sino que también se han producido esos compromisos en la cadena de suministro.

Red de desafíos de inundación de contenedores transitorios visibilidad y seguridad

Los microservicios basados ​​en contenedores son cada vez más la arquitectura preferida para las aplicaciones empresariales. Los servicios que se ejecutan en contenedores están altamente interconectados y también conectados con servicios de datos de respaldo distribuidos. Por lo tanto, la creación de redes es un componente crítico en el ecosistema de contenedores. Sin embargo, debido a su naturaleza dinámica y altamente escalable, las arquitecturas de contenedores presentan desafíos considerables para las redes de centros de datos empresariales.

7 mejores prácticas para cerrar la brecha de seguridad de TI

La lista de mejores prácticas de seguridad puede ser larga y esas prácticas pueden ser difíciles de implementar. Siempre tenemos que priorizar, entonces, ¿cuáles son los más importantes? El estudio global 2020 del Ponemon Institute sobre cómo cerrar la brecha de seguridad de TI descubrió las siete mejores prácticas de las organizaciones de alto rendimiento.

¿Su enfoque de protección de datos es más costoso? que útil?

La protección de datos siempre ha sido una preocupación para los grupos de TI, pero con la afluencia masiva de datos de una multitud de fuentes, asegurando que los datos permanezcan accesibles, disponibles y, la mayoría importante, seguro se ha convertido en una pieza más crítica del rol de TI. Dado que el tiempo de inactividad o la pérdida de datos tienen amplias repercusiones, está claro que los datos son el elemento vital de una organización.

Seguridad de TI en el hogar: difícil pero no imposible

Cuando la cuarentena de COVID-19 golpeó a mediados de marzo, creó una situación sin precedentes en la que el número de trabajadores remotos se disparó más allá de lo anticipado.Los expertos dicen que las organizaciones que siguen las mejores prácticas están en la mejor posición para manejar el trabajo desde casa de manera segura.

(Bonificación ICYMI: ¡Responda el cuestionario de ciberseguridad!)

Este artículo / contenido fue escrito por el autor individual identificado y no refleja necesariamente la opinión de Hewlett Packard Enterprise Company.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *