Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué métodos de seguridad de red necesito para mantener seguros los datos?


La aparición de entornos de TI híbridos, complejos y de múltiples sitios ha hecho que los administradores reevalúen la seguridad y el mantenimiento de la red.

Por supuesto, las organizaciones aún deben tomar medidas de seguridad estándar, como la protección contra el acceso no autorizado o el uso de medidas predictivas y de coincidencia de patrones para detectar ataques distribuidos de denegación de servicio. Sin embargo, hoy en día es más fácil proteger una infraestructura de red. La orquestación puede permitir que las organizaciones apaguen y reemplacen las máquinas virtuales y los contenedores comprometidos en cuestión de horas.

Hoy, las organizaciones deben enfocarse en proteger su información, que se está volviendo más valiosa. La información creada y almacenada en un entorno de TI es el elemento vital de la organización. Sin los métodos de seguridad de red adecuados, las empresas pueden perder documentos que contengan información patentada. Los actores malintencionados también pueden alterar los documentos financieros.

Las copias de seguridad pueden proporcionar nuevas versiones de documentos comprometidos. Sin embargo, cuando se descubre una infracción, a menudo es demasiado tarde para proteger la reputación de la marca.

Métodos de seguridad de la red para la protección de datos

Los especialistas en seguridad deben centrarse en los métodos de seguridad de la red que protegen la información. Estos protocolos incluyen cifrado combinado con clasificación de documentos, prevención de fugas de datos (DLP) y gestión de derechos digitales (DRM).

El cifrado selectivo protege los datos confidenciales contra efecto jardín amurallado, donde un actor de amenazas conectado a sistemas simples de desafío y respuesta puede pasar por las fuentes de información disponibles de una red. También minimiza los recursos necesarios para gestionar el proceso de cifrado / descifrado.

El cifrado selectivo protege los datos confidenciales contra el efecto de jardín amurallado.

DLP captura y asegura los datos que intentan cruzar a través de firewalls o el software de detección tiene permitido hacerlo y bloquea la actividad potencialmente maliciosa.

DRM protege la información que ya no está bajo el control directo de una organización, por ejemplo, correos electrónicos que se han enviado a la persona equivocada pero que los sistemas DLP no han recogido. Información bajo Jurisdicción de DRM debe pasar por una verificación organizacional central para verificar que el destinatario de la información tenga el acceso requerido para ver la información, así como los permisos específicos que tiene.

Para métodos de seguridad de red adicionales, los administradores pueden instalar puertas de enlace seguras móviles, usar autenticación de dos factores para acceso verificado e implementar software de detección de intrusos.

Deja un comentario

También te puede interesar...

Samsung anuncia Q1P UMPC con radio HSDPA

Kevin de jkOnTheRun acaba de publicar un artículo sobre eso La próxima generación de Samsung Q1 puede tener la funcionalidad HSDPA incorporada. El IFA Consumer Electronics Show se lleva a cabo en Berlín y Asesor

Cómo compartir Spotify en Instagram

Instagram es tu red social favorita, y hasta el día de hoy creías que sabías usarla a la perfección. Recientemente, sin embargo, te sorprendió una historia publicada por un amigo, que mostraba el perfil de

Definición de NEXO

¿Qué es NEXUS? NEXUS es un programa de viaje confiable patrocinado por el gobierno que permite a los estadounidenses y canadienses preseleccionados cruzar la frontera a toda velocidad.ALos estadounidenses y canadienses que usan NEXUS han

Definición de empresa de garantía

¿Qué es una empresa de garantía? Una compañía de garantía es un tipo de corporación diseñada para proteger a los miembros de la responsabilidad. Las compañías de garantía a menudo se forman cuando las organizaciones

El Nike Sport Kit + iPod plantea problemas de privacidad

Investigadores de la Universidad de Washington dicen que los corredores usan Kit deportivo para iPod ($ 29) amenaza su privacidad. La investigación fue realizada por T. Scott Saponas, Jonathan Lester, Carl Hartung y Tadayoshi Kohno

El gobierno de Vic obtendrá un software de informes

El Departamento de Servicios Humanos de Victoria (DHS) implementará una solución de software de informes corporativos a principios del próximo año para brindar soporte a aproximadamente 3,000 usuarios internos y 100,000 usuarios externos. El DHS

¿Qué tienen en común las vacas y la Antártida?

Gas atrapado: los científicos creen que cientos de miles de millones de toneladas de metano están debajo de la Antártida y podrían calentar el planeta si se derritiera. – Y pensaste que la flatulencia de

Windows 7 Beta 1: cinta para su disfrute

los Ventanas 7 El sistema operativo tiene mejoras sobre Windows Vista que incluyen la concesión más granular de Control de cuentas del usuario avisos de seguridad (UAC), una huella de memoria reducida y un rendimiento

Definición de préstamo de título

¿Qué es un préstamo de título? Un préstamo de seguridad es un préstamo que requiere un activo como garantía. El préstamo de valores es popular por dos razones principales. En primer lugar, la calificación crediticia

Definición asimétrica de información

¿Qué es la información asimétrica? La información asimétrica, también conocida como «falla de información», ocurre cuando una de las partes de una transacción económica tiene mayor conocimiento material que la otra. Este suele ser el

Modelo de OneCleveland para banda ancha en toda la ciudad

Lev Gonick, vicepresidente de tecnología de la información en Case Western Reserve en Cleveland y una fuerza importante en OneCleveland (parte de Intel Comunidades digitales), tiene un extracto preliminar de un importante informe de Haas

Cómo salir bien en las fotos de Instagram

eres un fan también Instagram? ¿Sí? Así que apuesto a que además de navegar por las fotos e historias publicadas por otros usuarios, te gusta compartir tus fotos y te alegras mucho cuando obtienes muchos

Elemental: War of Magic tendrá el mejor DRM

Brad Wardell, CEO de Stardock, le dijo recientemente a Krypton Solid qué tipo de DRM ha planeado para su próximo RPG de estrategia por turnos Elemental: War of Magic. Su plan es simple: «Lo que

No hay código de acceso para eVoting

Un tribunal de apelación de distrito ha soportado A la decisión del tribunal inferior que se negó a acceder al código fuente de los sistemas de pantalla táctil iVotronic desarrollados por Elections Systems & Software

¿Qué es la analítica de emociones (EA)?

El software de análisis de emociones (EA) recopila datos sobre cómo una persona se comunica verbal y no verbalmente para comprender el estado de ánimo o la actitud de la persona. La tecnología, también conocida

Otros beneficios post-empleo (OPEB) Definición

¿Cuáles son otros beneficios post-empleo (OPEB)? Otros beneficios post-empleo (OPEB) son beneficios distintos a las distribuciones de pensión que los empleados pueden comenzar a recibir de su empleador una vez que se jubilan. Otros beneficios