Configuring Policies in Aperture


Documento Técnico

SIMPLIFICAR IMPLEMENTACIONES ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA DE CINCO PASOS

Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.

  • 200

Hoja de Datos

Prisma SaaS: Resumen

El concepto del alojamiento de los datos de una organización en un solo lugar centralizado ya no aplica mayormente hoy en día. Los datos se distribuyen a través de múltiples ubicaciones, muchas fuera del control de la organización. Dondequiera que se encuentren los datos, las organizaciones IT continúan siendo responsables de protegerlos a medida que se mueven. Este problema puede verse principalmente en el caso de las aplicaciones de Software-as-a-Service (Software como Servicio – SaaS), cuyo uso es difícil de controlar y cuya visibilidad es difícil de mantener con la seguridad tradicional. Como los usuarios finales configuran y usan las aplicaciones SaaS directamente, no requieren permiso para acceder a ellas ni para mover datos corporativos confidenciales hacia ellas. Esto constituye un desafío importante, ya que los usuarios finales actúan como sus propios departamentos IT y controlan su uso de estas aplicaciones sin tener necesariamente experiencia en la evaluación y prevención de riesgos de datos o amenazas.

  • 3511