Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
Junio 3, 2021

Cinco pasos hacia SASE: Proteja el uso de datos en todas partes

Jim Fulton

El paso 3 de nuestra serie #5steps2sase y parte de nuestro hilo en curso sobre SASE.

Serie virtual – Cinco pasos hacia SASE: Paso 3; 9 de Junio

En nuestros dos primeros episodios sobre los Cinco pasos hacia SASE, analizamos las maneras más comunes en que las organizaciones comienzan a utilizar SASE: protegiendo el acceso a la web y la nube y controlando el acceso a aplicaciones privadas y en la nube. Si bien muchos proveedores de SASE ven el acceso como la meta, Forcepoint lo ve como el punto de partida.

Es decir, creemos que la ciberseguridad se trata de permitir que las personas usen la información de manera segura. Para lograrlo, no solo tiene que proteger cómo las personas obtienen datos, como las hojas de cálculo de una aplicación, sino que también debe salvaguardar el modo en que esa hoja de cálculo pueda utilizarse incluso después de ser descargada. A este enfoque lo llamamos SASE con prioridad en los datos.

Para hablar sobre cómo SASE puede brindar protección de datos sin inconvenientes desde el dispositivo final, a través de la red hacia la web y la nube, conversaré con Erik Scoralick, uno de los ingenieros de Soluciones de Consultoría Global con más experiencia de Forcepoint. Erik pasó años ayudando a organizaciones altamente distribuidas a aplicar tecnologías sofisticadas como prevención contra la pérdida de datos (DLP), agentes de seguridad de aplicaciones en la nube (CASB), gateways web seguros (SWG) y más.

Erik no solo habla sobre las implicancias de la ciberseguridad en el mundo real, sino que las vive.

Hablaremos sobre cómo los trabajadores remotos de hoy cambiaron la manera en que las organizaciones piensan en proteger sus datos; en particular, la importancia de aplicar políticas de seguridad de datos de manera sistemática en todas partes y en cada canal. Como extra, también abordaremos cómo aplicar principios de Zero Trust, exigiendo permiso explícito para cada uso de datos confidenciales, es algo que también cobra un rol cada más más relevante.

Sin diapositivas, solo una buena conversación. Esperamos que también la disfrute. Inscríbase hoy mismo a la conversación de 3 pasos.

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Leer más artículos de Jim Fulton

About Forcepoint

Forcepoint is the leading user and data protection cybersecurity company, entrusted to safeguard organizations while driving digital transformation and growth. Our solutions adapt in real-time to how people interact with data, providing secure access while enabling employees to create value.