Fortinet otorga a la capa de acceso “la atención que se merece”

Negocios
0 4 No hay comentarios

Siguiendo con su estrategia de segmentación interna de la ciberseguridad, Fortinet expone los detalles de su nueva Arquitectura de Acceso Seguro.

La seguridad IT se enfrenta a una nueva realidad alejada de los perímetros y que debe tener en cuenta a las decenas de miles de endpoint que están conectados –la mayoría sin inteligencia propia, en esta nueva era del Internet de las Cosas (IoT).

Aumentan los dispositivos, crece el número de aplicaciones, se multiplican las amenazas –cada vez más dirigidas y avanzadas, se extienden las redes. En este entorno controlar los accesos se hace cada vez más imprescindible.

“La capa de acceso no ha recibido la atención que se merece en lo que respecta a la ciberseguridad”, ha dicho Michael Xie, fundador, presidente y CTO de Fortinet, que ha expuesto los detalles de su nueva Arquitectura de Acceso Seguro, una propuesta basada en la estrategia de ciberseguridad de segmentación interna de Fortinet, que permite a las organizaciones segmentar dispositivos y capas de acceso a través de redes cableadas e inalámbricas. Se trata, en definitiva, de aislar de forma segura las capas de acceso de la infraestructura de misión crítica y de los datos de alto valor.

Entre las ventajas de la Arquitectura de Acceso Seguro de Fortinet destaca que proporciona protección integrada frente a la pérdida de datos y las ciberamenazas en la capa de acceso, a la vez que unifica las operaciones y la administración de la red. Esto facilita la gestión de las TI y dota a los administradores de herramientas avanzadas para el análisis en profundidad y el reporting, además de ofrecerles un conjunto amplio y flexible de modos de despliegue (Infraestructura, Integradas y Cloud) para proporcionar Acceso Seguro.

Destacar por último que la Arquitectura de Acceso Seguro de la compañía de seguridad abarca una multitud de soluciones avanzadas dentro de la plataforma de ciberseguridad extremo a extremo de Fortinet incluyendo la gestión del endpoint, los puntos de acceso inalámbrico, switches, Controladores Wireless, control de aplicación, gestión unificada y muchas más.


Leer la biografía del autor  Ocultar la biografía del autor