View all newsletters
Receive our newsletter - data, insights and analysis delivered to you
Sponsored by

Asegurar el acceso de terceros con Zscaler Private Access

En diciembre de 2013, Target se convirtió en el ejemplo perfecto del riesgo procedente de terceros. La violación de seguridad de Target hizo que se viera comprometida información de tarjetas de crédito y débito de 40 millones de clientes, lo que resultó en casi 252 millones de dólares en costos de recuperación por incumplimiento, junto con la caída de su buena reputación.

Esta irrupción, aunque desafortunada, no fue causada por un ataque directo a la red de Target. Se produjo como resultado de la actividad de un proveedor externo que había sido infiltrado el cuál tenía acceso a los sistemas de Target. Una de las máquinas del proveedor había sido objeto de phishing y se había infectado de malware, el cuál se utilizó para robar credenciales del portal de proveedores en línea de Target. Con esas credenciales de asociado, los piratas informáticos pudieron acceder fácilmente a la red de Target sin ser detectados.

Target no es la única compañía que ha sido víctima de una violación de terceros perjudicial. A medida que la necesidad de asociaciones estratégicas y la integración empresarial se han vuelto más inevitables, todas las empresas se enfrentan a un nuevo conjunto de desafíos que TI debe afrontar. El más destacado es, ¿cómo podemos asegurar el acceso a aplicaciones internas específicas a nuestros socios externos? y ¿puede hacerse sin meterlos en la red?

Websites in our network
NEWSLETTER Sign up Tick the boxes of the newsletters you would like to receive. Tech Monitor's research, insight and analysis examines the frontiers of digital transformation to help tech leaders navigate the future. Our Changelog newsletter delivers our best work to your inbox every week.
I consent to New Statesman Media Group collecting my details provided via this form in accordance with the Privacy Policy
SUBSCRIBED
THANK YOU