Intelligent CIO LATAM Issue 14 - Page 54

DESTACADO : MODERN WORKPLACE que puede suceder desde la perspectiva de la fuga de datos si , por ejemplo , alguien arrastró accidentalmente un archivo a una cuenta de correo electrónico o OneDrive personal .
Esta es otra área que se puede controlar en Forcepoint ONE , por lo que se ofrece mucha flexibilidad .
¿ Puede proporcionar un ejemplo de cómo Forcepoint one ha ayudado a transformar la postura de seguridad de un cliente y los beneficios que ha recibido ?

ESTÁ CLARO QUE DE CARA AL FUTURO , LOS EMPLEADOS TRABAJARÁN DESDE CUALQUIER LUGAR .

Es realmente la combinación del trabajo híbrido , la habilitación de aplicaciones SaaS y estar en esa zona “ gris ”. No forzar el escenario de bloqueo o permiso de la vieja escuela , sino habilitar el negocio .
A través de tecnología como CASB , podemos identificar aplicaciones a través del descubrimiento de TI en la sombra . Podemos rastrearlos y decidir si hay riesgos asociados y , de ser así , si debe bloquearse o permitirse , pero traerse a la vista previa de TI .
escenarios de seguridad . Tenemos una serie de OEM que combinamos con tecnología interna , además de cosas como la identificación de firmas . Si un archivo es malicioso , por ejemplo , puede bloquearse , o si observa un comportamiento atípico , puede bloquearlo y controlarlo . También tenemos la capacidad de agregar capacidades como la prevención de amenazas de día cero basada en aprendizaje automático .
Más allá de eso , también hay direcciones URL maliciosas , ya sea que se envíen mediante phishing o a través de alguien que intente acceder a un sitio mediante un proxy anónimo o un host de spam . Poder controlarlos y bloquearlos es clave .
Forcepoint ONE permite cosas como el descubrimiento de una aplicación , el movimiento a una perspectiva de plano de control y luego también desde una perspectiva de beneficio de la postura de seguridad .
Zero Trust Network Access ( ZTNA ), específicamente , es una forma de brindar acceso a una aplicación o almacén de archivos corporativos a personas específicas . Este podría ser un contratista o un socio con el que está trabajando , lo que permite el uso de esa aplicación y brinda seguridad a su alrededor .
¿ Cómo ofrece Forcepoint ONE un camino simple hacia una arquitectura Zero Trust ?
También tenemos una capacidad de aislamiento de navegador remoto ( RBI ) donde quizás un sitio no se clasifica como malware pero es desconocido . En ese escenario , puede empujarlo a través de un contenedor de aislamiento y controlar lo que sucede .
Podría permitir descargas , por ejemplo , pero escanear cualquier archivo que provenga de un sitio desconocido . O quizás use la tecnología de desarme y reconstrucción de contenido ( CDR ) para permitir la descarga , pero elimine las cosas que podrían ser maliciosas sobre la marcha .
Una cosa clave es la asociación con los canales o rutas de datos que es importante proteger . No solo debemos considerar las amenazas , sino también lo
El camino más simple hacia Zero Trust es no solo permitir determinadas cosas , sino continuar inspeccionándolas . En cuanto a la tecnología , puede bloquear un sitio de malware directamente y no permitir la conectividad , o puede permitir el movimiento de datos a algo que está administrado o tal vez desconocido y no autorizado en ese momento , pero inspeccionar lo que está sucediendo .
Se ubicará en la ruta del tráfico de una aplicación con un proxy , que puede ser un proxy inverso o sin agente , por ejemplo . En cuanto a la configurabilidad , también hay conectores en aplicaciones con API .
El trabajo híbrido exacerba la necesidad de Zero Trust . No solo se utilizan dispositivos estándar fuera de la
54 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es