As escolas do condado de Fulton usam o NSX para atender às demandas cada vez maiores por serviços seguros e confiáveis para professores e alunos do distrito.
O relatório da Forrester Research aborda novas vulnerabilidades de segurança e mostra por que a segurança de confiança zero é essencial.
A segurança tradicional não é suficiente nesta nova era de ameaças cibernéticas. Saiba como proteger sua rede de ensino de dentro para fora.
O NSX enfrenta ameaças laterais com segurança de confiança zero. Todo o tráfego é considerado não confiável, até que a política prove o contrário. Um usuário ou conexão com autorização para uma única conexão não consegue acessar automaticamente outra depois de violar as defesas do perímetro. As redes estão se expandindo para oferecer suporte a tudo, desde a mobilidade dos alunos até a Internet das Coisas, mas só esse enfoque de confiança zero pode garantir que o aprendizado e as informações dos alunos permaneçam protegidos e produtivos.
A tecnologia está levando a educação para além dos limites tradicionais das salas de aula e distritos escolares. Por isso, a principal prioridade dos administradores e tecnólogos é proteger esse novo ecossistema de aprendizado digital. No entanto, muitas redes e data centers ainda estão protegidos por paradigmas tradicionais de segurança que não são páreo para as ameaças avançadas atuais. Um único incidente pode ser devastador para a reputação de uma escola e de um distrito escolar.
O NSX protege o data center de dentro para fora por meio da microssegmentação, oferecendo segurança robusta e compartimentada específica para cargas de trabalho. As defesas de perímetro se concentram principalmente na intrusão, mas a microssegmentação oferece proteção contra ameaças laterais: a capacidade de movimentação de vírus ou hackers sem serem detectados entre conexões, aplicativos e bancos de dados essenciais.
Se suas defesas de perímetro falharem, você saberá? As organizações levam, em média, 205 dias para detectar uma ameaça no data center, e quase 69% das violações são detectadas pela primeira vez por um terceiro que está executando um serviço na rede. É por isso que as ameaças laterais são tão danosas e crescem em variedade e volume: elas são a melhor maneira de atingir suas informações e infraestrutura. Fonte: Relatório Mandiant M-Trends® 2015