Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
Mayo 19, 2021

Cinco pasos hacia SASE: Controlar el acceso a las aplicaciones, sin las complicaciones de las VPN

Jim Fulton

Parte de nuestra serie en curso sobre SASE. Siga el hashtag #5steps2sase en Twitter y LinkedIn.

En nuestra primera parte sobre los Cinco pasos hacia SASE, analizamos una de las maneras más comunes en que las organizaciones comienzan a utilizar SASE: proteger a los trabajadores remotos cuando usan la web y la nube. La sesión de esta semana se ocupa del segundo caso de uso más común: controlar el acceso a aplicaciones sin usar la VPN.

Para obtener una perspectiva del mundo real, hablaremos con Vince Spina, Senior Vice President of Solutions Engineering en Forcepoint. Vince dirige un equipo global que trabaja con clientes de todos los tamaños, desde compañías multinacionales a empresas medianas, ayudándolos a entender qué es SASE y cómo pueden transformar la manera en que realizan sus actividades.

En el paso 2, hablaremos sobre el cambio a una fuerza laboral híbrida en 2021 y la manera en que eso está cambiando la forma en que las organizaciones mantienen conectados y seguros a su personal y sus datos. En particular, observaremos el rol del acceso a redes Zero Trust (ZTNA) en SASE y por qué está reemplazando rápidamente a las VPN como la manera preferida de brindar acceso a aplicaciones de línea de negocios.

#5steps2sase - Step 2 image

 

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Leer más artículos de Jim Fulton

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.