The Point - El blog de SailPoint

Hacia una gobernanza efectiva de RPA

Los bots de software pululan en las redes empresariales a una velocidad asombrosa y por una buena razón. Estos bots pueden liberar al personal de tareas mundanas y repetitivas, procesar transacciones incansablemente, administrar datos y actuar como un coordinador de tráfico en tiempo real para las aplicaciones y recursos apropiados. Las firmas de investigación Gartner y Forrester estiman el total […]

Permitir el crecimiento empresarial y fortalecer la seguridad

Los consumidores exigen la adopción rápida de un panorama puramente digital, y en el centro de los desafíos actuales se encuentran las identidades comprometidas. ¿Qué utilizan los agentes de las amenazas para obtener acceso a sus datos? La identidad. Y, al igual que en la explosión de datos, los métodos de los agentes de las amenazas son más sofisticados y precisos que nunca, lo que hace que […]

Equilibrio de Zero Trust con una fuerte estrategia de identidad y IA

El impacto de las últimas infracciones de ciberseguridad es asombroso. Con miles de millones de identidades y datos confidenciales comprometidos, está claro que la seguridad tradicional no resuelve el problema. Esto es lo que nos muestran los últimos quebrantamientos: tres de cada 5 organizaciones esperan sufrir algún quebrantamiento. En promedio, se necesita un promedio de 74 […]

Guía paso a paso de cumplimiento del RGPD

California es solo uno de los muchos estados que promulga una legislación que pone la responsabilidad de la privacidad en manos de las empresas. Hay 54 días hasta que el CCPA entre en vigor, pero ¿quién lleva la cuenta? Si hace negocios en California, entonces probablemente debería llevarla.   El CCPA en particular afecta […]

Imperativos de identidad para la modernización de TI

Lo más probable es que, independientemente del tamaño de su organización, tenga el desafío de cumplir con las expectativas cambiantes de sus usuarios. En todos los sectores y áreas geográficas, hemos visto cómo las organizaciones han utilizado la identidad para responder a las tendencias cambiantes y mantenerse seguras mientras satisfacen las necesidades de los usuarios. Siga leyendo para conocer las principales tendencias en modernización de TI […]

IdentityNow ayuda al minorista en línea a revitalizar su programa de gestión de identidad

Fundada justo después del estallido de la burbuja de las puntocom, este minorista de artículos para el hogar con sede en Estados Unidos vende más de 14 millones de artículos para el hogar de miles de proveedores. Para crear una experiencia de compra en línea excepcional, el minorista creó una pila de tecnología moderna y ágil. “Nuestro producto no es solo una operación minorista. Nuestro […]

Responda estas preguntas de ciberseguridad y le diremos si es más inteligente que un estudiante de 5º curso de primaria

¿Es más inteligente que un alumno de quinto curso de primaria? Puede pensar que lo es si conoce las matemáticas básicas (sabe cómo multiplicar dos por dos) y si sabe deletrear Mississippi, pero ¿es más inteligente que un niño de 10 años cuando se trata de ciberseguridad? Desafortunadamente, muchas personas no […]

¿Qué significa realmente Cloud-First e Identity Security para las empresas?

A medida que las organizaciones adoptan nuevas tecnologías y evolucionan sus protocolos comerciales a través de la Transformación digital, ¿cuál es el efecto en la gestión de identidad y acceso (IAM)? Anteriormente, IAM se centró en las identidades humanas internas y las aplicaciones locales. Hoy también se trata de identidades externas, incluidos contratistas, socios comerciales, clientes e Internet de […]

De vuelta a la escuela: Edición del Mes Nacional de Conciencia de Ciberseguridad

Mi primer recuerdo de seguridad cibernética es trabajar en mi ordenador Commodore 64 con un módem de acceso telefónico de tipo militar. Esto fue antes de Internet y usaba sistemas BBS (Bulletin Board Systems) a los que me conectaba para ver y aprender sobre temas de seguridad y piratería. Era una época en la que las llamadas telefónicas eran una locura.  Parece que […]

Zero Trust en la era de la transformación digital

En la era de la transformación digital, las empresas están virando de los enfoques tradicionales de seguridad perimetral al marco Zero Trust para proteger sus redes más sensibles. Centrado en la creencia de que las organizaciones no deberían confiar automáticamente en nada dentro o fuera de sus perímetros, este modelo exige que lo verifiquen todo intentando […]