Búsqueda
El concepto del alojamiento de los datos de una organización en un solo lugar centralizado ya no aplica mayormente hoy en día. Los datos se distribuyen a través de múltiples ubicaciones, muchas fuera del control de la organización. Dondequiera que se encuentren los datos, las organizaciones IT continúan siendo responsables de protegerlos a medida que se mueven. Este problema puede verse principalmente en el caso de las aplicaciones de Software-as-a-Service (Software como Servicio – SaaS), cuyo uso es difícil de controlar y cuya visibilidad es difícil de mantener con la seguridad tradicional. Como los usuarios finales configuran y usan las aplicaciones SaaS directamente, no requieren permiso para acceder a ellas ni para mover datos corporativos confidenciales hacia ellas. Esto constituye un desafío importante, ya que los usuarios finales actúan como sus propios departamentos IT y controlan su uso de estas aplicaciones sin tener necesariamente experiencia en la evaluación y prevención de riesgos de datos o amenazas.
Si sigue una metodología de cinco pasos, podrá implementar su red de Confianza Cero con facilidad. En este documento técnico, se proporciona una explicación exhaustiva de estos pasos y se demuestra cómo Palo Alto Networks proporciona una plataforma altamente integrada que se adapta a cada paso y, de esta forma, simplifica el proceso de protección de sus activos más importantes.