Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las aplicaciones futuras necesitan mejores prácticas de seguridad


La seguridad debe volverse fundamental para el diseño de aplicaciones futuras, según Gartner.

«Todos los caminos hacia el futuro digital pasan por la seguridad», dijo David W. Cearley de Gartner, hablando en la ITxpo 2014 de la firma de investigación en Florida.

Las aplicaciones de próxima generación deben capitalizar las tecnologías analíticas, pero las aplicaciones futuras también necesitan protección nativa. Estas aplicaciones se protegerán a sí mismas recopilando datos de actividad, analizándolos en tiempo real y reaccionando inmediatamente a las amenazas de seguridad percibidas. Comience a desarrollar las mejores prácticas de seguridad de aplicaciones que sean compatibles con las aplicaciones empresariales flexibles y ágiles necesarias para las empresas modernas.

No puede simplemente bloquear a todos y bloquear aplicaciones en los sistemas físicos más seguros, sin acceso externo. Para admitir aplicaciones seguras, los equipos de seguridad deberán unirse al personal de desarrollo y operaciones en el paradigma DevOps, según Gartner. Con las aportaciones de los equipos de seguridad, los desarrolladores pueden incorporar resiliencia e inteligencia a las aplicaciones empresariales que también se ejecutan bien y escalan con la demanda de los usuarios.

Ver todas las historias de fotos

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  ¿Office 365 incluye Teams con licencias empresariales?

También te puede interesar...

Consolidación y estandarización de bases de datos 101

Hey pandilla Recientemente publicamos dos historias detalladas sobre la consolidación de sistemas corporativos en un solo estándar de base de datos. – cubriendo todo, desde los posibles beneficios y desventajas de pasar a una plataforma

¿Qué es el acuerdo de Basilea III y qué requiere?

Basilea III es un conjunto de normas y prácticas desarrolladas para bancos internacionalmente activos para garantizar que mantienen … capital adecuado para mantenerse durante los períodos de tensión económica. Las reglas, que se anunciaron el

Manual de la nube elástica de Oracle Exalogic

Exadata y Exalogic recibieron sus nombres debido a los exabytes de información que los centros de datos del futuro deberán manejar. Nuestra sociedad está cada vez más inundada de información digital. Hoy en día, la

¿Qué es lo mejor para tu negocio?

Las opciones de almacenamiento para entornos virtuales incluyen iSCSI, almacenamiento conectado a la red (NAS), Fibre Channel e incluso Fibre Channel sobre Ethernet (FCoE). En este podcast, el redactor sénior de tecnología Stephen J. Bigelow

¿Qué es el archivo de datos sanitarios?

Las organizaciones de atención médica crean terabytes de datos cada año en forma de registros de pacientes, resultados de laboratorio e imágenes médicas. Las leyes estatales y la Ley de Responsabilidad y Portabilidad de la

¿Qué es una tableta (tablet PC)?

Una tableta es una computadora personal portátil inalámbrica con una interfaz de pantalla táctil. El formato de la tableta suele ser más pequeño que el de una computadora portátil, pero más grande que un teléfono

Cómo funciona la arquitectura NFV

La arquitectura NFV ofrece servicios virtualizados para sistemas comerciales listos para usar, que pueden reemplazar costosos dispositivos propietarios y abordar muchas de sus limitaciones. En una red empresarial tradicional, la mayoría de las operaciones relacionadas

Cómo funciona Apple DEP y por qué es importante

y Apple TV en la administración de dispositivos móviles y manténgalos en un estado bloqueado, pase lo que pase. El Programa de inscripción de dispositivos (DEP) de Apple también es el precursor de un cambio

Biblioteca de podcasts de recuperación ante desastres

Las mejores prácticas para la recuperación de ransomware y lo que sigue La recuperación de ransomware es una tarea compleja. Asegúrese de estar haciendo todo lo correcto, desde proteger los datos no estructurados hasta probar

Particle Mesh lleva la red de malla a IoT

Después de ver el éxito en Wi-Fi y más tarde en el hardware de dispositivos de IoT celular, Particle ha ampliado su alcance con un nuevo … gama de placas de creación de prototipos y

AWS busca un nicho en el mercado de UC en la nube

Durante años, los expertos de la industria han estado esperando que AWS les indique cuán seriamente planeaba competir en el mercado de las comunicaciones unificadas en la nube. Muchos se preguntaron si el gigante tecnológico

Las ciudades deben ser inteligentes con la IoT

Las implementaciones tradicionales de IoT han consistido en instrumentación en red, pero simplemente agregar instrumentación no hace una ciudad inteligente. Las ciudades siempre pueden instalar algo como una cámara de seguridad y conectarla a un

Cree una estrategia de replicación de datos remota

Para las cargas de trabajo, protección significa resiliencia, lo que garantiza que una aplicación esté disponible. Pero aún más importante es la protección de los datos empresariales. TI siempre puede reinstalar o poner en marcha

5 principios para la madurez del programa AppSec

El software y las aplicaciones están presentes en todo, desde bienes de consumo hasta dispositivos médicos y submarinos. Muchas organizaciones están evaluando la seguridad de sus aplicaciones, o AppSec, para asegurarse de que sus estrategias

Colaboradores de SearchCompliance

Daniel Allen es un especialista en tecnología de la información con una maestría en seguridad cibernética y aseguramiento de la información. Bryan Barringer es un experto en tecnología y operaciones comerciales que se especializa en

Qué buscar en una plataforma ECM

Antes de invertir en una plataforma de gestión de contenido empresarial, es fundamental desarrollar una comprensión clara de las necesidades comerciales y los requisitos de gestión de contenido. Algunas empresas pueden necesitar capacidades de gestión

Elegir proveedores de red y proveedores de servicios

Como revendedor de valor agregado (VAR) en el canal de redes que intenta hacer crecer un negocio, debe trabajar con los mejores proveedores, herramientas y proveedores de servicios de red. Este consejo presenta una metodología

Noticias, ayuda e investigación de las API de SAP

API de SAP Noticias Evaluar Proveedores y productos de API de SAP Sopese los pros y los contras de las tecnologías, los productos y los proyectos que está considerando. Problema resuelto Problemas con las API

¿Estás preparado para una transición a Windows 10?

Cualquier migración de sistema operativo presenta una serie de desafíos para TI, y una transición a Windows 10 no es una excepción. La pérdida de datos, la confusión del usuario, las aplicaciones incompatibles y el

Macrium Patches Skipahead Preview Reflect Win10 Bug

No suelo escribir sobre material de Insider Preview en este blog porque se centra principalmente en Windows de producción. Pero de vez en cuando surge algo que pide cobertura. Esta vez, es una maniobra increíblemente

RSA Conference 2019 en revisión

Escuche este podcast El podcast ‘Risk & Repeat’ de esta semana repasa la Conferencia RSA y analiza los esfuerzos de diversidad e inclusión del programa, así como las principales tendencias y sesiones del programa. La

Aprenda a realizar TDD con un ejemplo sencillo

A veces, debe fallar antes de poder tener éxito. No hay mejor ejemplo de eso que el desarrollo impulsado por pruebas. El desarrollo impulsado por pruebas (TDD) es una metodología que se centra en crear

Los malos clientes ponen en riesgo su negocio

NUEVA ORLEANS: hable sobre la seguridad del proveedor de servicios administrados y la discusión generalmente se enfoca en proteger a los clientes y sus datos. Pero la conversación se ha expandido en una dirección diferente:

¿Qué sistema de archivos de clúster debe usar?

Determinar cómo almacenar máquinas virtuales es una de las decisiones más comunes de vSphere. ¿Deberías usar compartido o… ¿almacenamiento local? ¿Almacenamiento en bloque o conectado a la red? ¿Qué sistema de archivos de clúster funciona

¿Qué es shellcode y cómo se usa?

Shellcode es comúnmente parte de la carga útil en la explotación de una vulnerabilidad de software para tomar el control o … explotar una máquina comprometida. La palabra shellcode se refiere literalmente al código que

AWS Cost Management agrega detección de anomalías

AWS ha lanzado una nueva función de aprendizaje automático en su suite Cost Management para ayudar a los clientes a mitigar las sorpresas desagradables en sus facturas de nube. Ahora en versión preliminar, AWS Cost

Deja un comentario