Viernes 26 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
21/04/2023

Dell Technologies crea ecosistema para acelerar adopción de Zero Trust

Zero Trust es un marco de seguridad cibernética que automatiza la arquitectura de seguridad de las organizaciones y elabora una respuesta tan pronto como se ataca a los sistemas. El desafío, sin embargo, radica en implementar una solución completa guiada por los siete pilares de Zero Trust. Ninguna organización puede hacerlo sola.

Para ayudar a las organizaciones privadas y públicas a simplificar la adopción, Dell está construyendo un ecosistema Zero Trust, que reúne a más de 30 empresas líderes en tecnología y seguridad para crear una solución unificada en aplicaciones, nubes, servicios y plataformas de infraestructura.

Mediante este ecosistema, Dell y sus socios allanan el camino hacia la adopción. Junto con el Maryland Innovation Security Institute (MISI), brindan tecnología de primera clase en el Centro de excelencia Zero Trust y desarrollan una solución de nube privada avanzada, enfocada en integrar y organizar la seguridad de los clientes. Este enfoque ayudará a las organizaciones a implementar la tecnología y aprovechar los conocimientos necesarios para desarrollar y configurar la arquitectura.

Dell reúne tecnología de socios como Corsha, Gigamon, Intel, Juniper Networks, MISI, Nomad GCS, NVIDIA, Palo Alto Networks, VMware, entre otros. Al replicar la arquitectura aprobada por el Departamento de Defensa del gobierno de los EE. UU. con tecnología de proveedores líderes, posibilita que las organizaciones derroten a los delincuentes cibernéticos.

El ecosistema ayudará a cumplir los requisitos de Zero Trust del Departamento de Defensa, incluidas capacidades como las siguientes:

1. Autenticación continua: autoriza continuamente el acceso de los usuarios mediante la autenticación por múltiples factores.

2. Cumplir para conectar, detección de dispositivos y cumplimiento: detecta y confirma el estado de cumplimiento de todos los dispositivos que intentan conectarse a una red o acceder a un recurso.

3. Supervisión continua y autorización permanente: herramientas y procesos automatizados supervisan continuamente las aplicaciones y evalúan su autorización para determinar la eficacia del control de seguridad.

4. Encriptación de datos y administración de derechos: herramientas de administración de derechos de datos encriptan los datos en reposo y en tránsito para reducir el riesgo de acceso no autorizado a los datos.

5. Redes definidas por software: permite el control de paquetes a un servidor centralizado, brinda visibilidad adicional en la red y habilita los requisitos de integración.

6. Punto de decisión de políticas y coordinación de políticas: recopila y documenta todas las políticas basadas en reglas para organizarlas en la pila de seguridad para una automatización efectiva.

7. Inteligencia de amenazas: la integración de datos de inteligencia de amenazas con otra información de seguridad y administración de eventos (SIEM) proporciona una visión consolidada de la actividad de amenazas.

Noticias Relacionadas
Dell presenta solución de almacenamiento en la nube impulsada por IA (18/04/2024)
Tecnoglobal y Dell Technologies sortean fabulosos fines de semana en Rosa Agustina (03/04/2024)
Un show de lujo: Tecnoglobal y Dell Technologies invitan a sus clientes a Los Fabulosos Cadillacs (27/03/2024)
Un show de lujo: Tecnoglobal y Dell Technologies invitan a sus clientes a Los Fabulosos Cadillacs (07/03/2024)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.