IDC MarketScape: iboss es líder para ZTNA

IDC MarketScape: iboss es líder para ZTNA

Según IDC MarketScape, los principios de zero trust de iboss están integrados en la totalidad de su conjunto de soluciones de seguridad entregadas en la nube. La solución iboss ZTNA proporciona una aplicación de políticas contextual y granular; detección de amenazas; y protección de datos para todos los usuarios y recursos a través de su servicio en la nube. El servicio en la nube se basa en una arquitectura en contenedores para permitir que la pila completa de funcionalidad de seguridad de red se aplique en todos y cada uno de los POP de iboss. El

Read More
La Pandemia del Coronavirus y La Muerte de la VPN

La Pandemia del Coronavirus y La Muerte de la VPN

¿La embestida de empleados remotos como resultado del COVID-19 es lo que hará que la tecnología VPN llegue a su final? El boom de aplicaciones en la nube de software-como-servicio (SaaS) ha transformado fundamentalmente el cómo operan los negocios. Virtualmente cada aplicación se ejecuta en la nube, haciendo que sea más rápido como nunca el adquirir y apalancar esas aplicaciones para hacer que los negocios sean más ágiles y eficientes. Pero más importante, habilitar un mundo de movilidad en donde los usuarios pueden ser más productivos desde cualquier localidad, mientras que el acceso a estas aplicaciones

Read More

Trabajando Bajo Políticas en el Hogar y el Futuro de la Ciberseguridad

Trabajando Bajo Políticas en el Hogar y el Futuro de la Ciberseguridad

El SaaS y las aplicaciones en la nube ya han cambiado todo, incluyendo el cómo y dónde trabajan las personas. La nube ha permitido la entrega de prácticamente cualquier aplicación de software al instante y ha hecho accesibles las aplicaciones desde cualquier lugar. Una explosión en el uso de aplicaciones SaaS basado en la nube como Google Docs y Microsoft Office365 han permitido la productividad desde cualquier lugar. Esto se ha traducido en un aumento exponencial de ancho de banda y conectividad, el oxígeno que permite a los usuarios consumir aplicaciones SaaS. Mientras que el COVID-19

Read More
¿Estará el COVID-19 Acelerando el Futuro del Trabajo?

¿Estará el COVID-19 Acelerando el Futuro del Trabajo?

Literal de la noche a la mañana, el COVID-19 ha cambiado radicalmente la forma en que trabajamos. El futuro del trabajo siempre apuntaba a ser remoto, basado en la nube, y móvil. Las tendencias se dirigían hacía allá e incluso antes de que cientos de millones de trabajadores fueron obligados a refugiarse en el lugar donde se encontraban durante el futuro previsible del mes pasado, pero el cambio que debió de haber sido gradual-llevado en el transcurso de años o décadas en la medida que fueran habilitadas con tecnología segura, con acceso a las herramientas y

Read More

iboss se encuentra dedicado a la misión de proporcionar la seguridad del Internet más eficiente, un acceso seguro a las aplicaciones y el aumento de la visibilidad a través de sus dispositivos, no importa dónde se conectan los usuarios. La versión 9.8 de iboss contiene docenas de características que facilitan el acceso de los usuarios al Internet para aplicar y cumplir las directivas de su organización así como las cambiantes normativas reguladoras. Además, se añadieron nuevas funciones para aumentar la visibilidad de la postura de seguridad de dispositivos a través de toda su organización, así como

Read More
iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss cloud Anuncio la Habilidad para Integrarse con Sistemas para la Gestión de Información y Eventos de Seguridad (SIEM) en Segundos Mientras que Elimina la Necesidad de Retransmitir Registros

iboss anunció el día de hoy los avances en la capacidad de reenvío de registros de la actividad y seguridad de Internet desde iboss cloud directamente a cualquier base de datos de registros externo o SIEM. Muchas organizaciones tienen bases de datos de registros existentes o SIEM que almacenan registros de eventos de seguridad de diversas fuentes dentro de la organización. Los equipos encargados de gestionar incidentes de seguridad se basan en los datos dentro del SIEM para tomar decisiones y solucionar las amenazas potenciales. Una porción importante de los registros de eventos provienen de plataformas

Read More

Limitaciones de Firewalls de Siguiente Generación

Aún cuando los firewalls han evolucionado, la defensa en capas es la clave Los firewalls de siguiente-generación (NGFWs) tienen como objetivo cubrir las brechas en la protección que han sido deslumbrantemente evidentes en recientes ciclos dentro del panorama de amenazas de ciberseguridad. En su núcleo, los NGFWs apuntan a ser más completos al evaluar los paquetes de datos que entran a la red, con la aplicación granular de información contextual necesaria que los firewalls de la vieja escuela no podían detectar. Las características nuevas más notables de los NGFWs incluyen sistemas de prevención de intrusiones (IPS)

Read More

Empresas Dudan de la Seguridad Web Basada en la Nube

Las empresas se encuentran adoptando la nube mucho más rápido de lo que sus equipos de seguridad pueden mantener – y el malentendido sobre los entornos en la nube es dominante. El Informe de Tendencias Enterprise Cloud 2018 de la encuesta de iboss a los tomadores de decisiones de TI y empleados de oficina en las empresas estadounidenses, encontró que el 64% de los tomadores de decisiones de TI creen que el ritmo de adopción de aplicaciones  de software como servicio (SaaS) está sobrepasando sus capacidades de seguridad cibernética. Combinado con la creciente presión del Shadow

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

GDPR Parte 3: ¿A Quién Atiende la GDPR, en Específico?

Ya hemos platicado anteriormente comenzando con una primicia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea y por qué a las empresas les debe de importar. Pero quién en especifico necesita estar preocupado acerca del cumplimiento, y cuánto trabajo y esfuerzo estará requiriendo? Un punto que no puede ser enfatizado lo suficiente es que casi cualquier organización recopilando datos es afectada por el reglamento. De hecho, el idioma oficial de la GDPR lee: “El GDPR impactará a cada entidad que posee o utiliza los datos personales de europeos, tanto dentro como fuera

Read More