Zscaler
flow-image

Asegurar el acceso de terceros con Zscaler Private Access

Este recurso ha sido publicado por Zscaler

En diciembre de 2013, Target se convirtió en el ejemplo perfecto del riesgo procedente de terceros. La violación de seguridad de Target hizo que se viera comprometida información de tarjetas de crédito y débito de 40 millones de clientes, lo que resultó en casi 252 millones de dólares en costos de recuperación por incumplimiento, junto con  la caída de su buena reputación.

Esta irrupción, aunque desafortunada, no fue causada por un ataque directo a la red de Target. Se produjo como resultado de la actividad de un proveedor externo que había sido infiltrado el cuál tenía acceso a los sistemas de Target. 
 
Target no es la única compañía que ha sido víctima de una violación de terceros perjudicial. A medida que la necesidad de asociaciones estratégicas y la integración empresarial se han vuelto más inevitables, todas las empresas se enfrentan a un nuevo conjunto de desafíos que TI debe afrontar. El más destacado es, ¿cómo podemos asegurar el acceso a aplicaciones internas específicas a nuestros socios externos? y ¿puede hacerse sin meterlos en la red?

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Gestión de TI, Datos masivos / Big data, Consumerización de IT, Gestión de Datos, Centros de Dato, Gestión de Servicios, Inteligencia de Negocios, Computación en la nube, Planificación de Recursos Empresariales (ERP), Gestión del Nivel de Servicios, Gestión de Proyectos, Almacenamiento de datos, Conformidad, Finanzas y Gestión de Finanzas, Gestión de Procesos de Negocio, Colaboración, BYOD, Sistemas de Gestión de Contenidos (CMS), Gestión de Infraestructura, Virtualización