
Cisco Domain Ten: Dominio 9: Seguridad y cumplimiento
Seguridad y cumplimiento es el próximo dominio en nuestro modelo Cisco Domain TenSM que abarcaré, a continuación de mi publicación anterior sobre Aplicaciones. Y a continuación de mis publicaciones anteriores en torno a Cisco Domain Ten, le proporcionaré una breve descripción general de las preguntas que surgen cuando analizamos los desafíos de seguridad y cumplimiento del centro de datos con los clientes a medida que les permitimos transformar los centros de datos, migrar aplicaciones a Cisco UCS, y adoptar soluciones y arquitecturas de computación en la nube. La seguridad debe ser y sigue siendo un área de enfoque principal en Cisco, por eso fue grandioso ver que Cisco se destacara en la encuesta reciente de Infonetics Research, “Liderazgo del proveedor y estrategias de seguridad del centro de datos: encuesta de las empresas de América del Norte, marzo de 2013”.
Seguridad y cumplimiento son áreas verdaderamente apasionantes, de hecho, la seguridad a veces se destaca en las encuestas, incluida mi propia encuesta de los clientes de Cisco hace algunos años, como el problema n.º 1 que afecta la adopción del cliente de la computación en la nube. Entonces, ¿cuáles son algunos de los problemas, desafíos y consideraciones que debería tener en mente con respecto a la seguridad y el cumplimiento en el centro de datos y la nube?
Primero, permítame enfatizar, no estoy por presentar una lista completa de problemas y desafíos. Analizaré algunos que personalmente me resultan interesantes, que a veces se minimizan o desafían particularmente a nuestros clientes.
El primer punto es que la seguridad, como destaqué anteriormente, debe ser dominante, y ahí es donde la estructura Cisco Domain Ten puede ayudar, en general. Al observar la estructura Cisco Domain Ten, debe considerar los problemas de seguridad y cumplimiento en los diez dominios. Por lo general, la seguridad de la infraestructura y la seguridad de la aplicación son primordiales. Sin embargo, ¿qué le parece la seguridad en torno a los niveles de administración y organización? ¿Qué sucede si el tipo de usuario incorrecto tiene acceso a la capacidad de cancelar el aprovisionamiento de servicios en las herramientas de aprovisionamiento? ¡Increíble! Es una manera sencilla de suspender erróneamente los servicios a usuarios clave del centro de datos. Podríamos recomendarle observar la seguridad basada en la política en los diez dominios, desde el dispositivo, las máquinas virtuales, la administración, las aplicaciones y los procesos operacionales.
Los estándares y foros de la industria deberían figurar en la planificación, por ejemplo la Alianza de seguridad de la nube es un buen recurso para comprender los tipos de desafíos de seguridad que enfrenta la nube.
Con centros de datos virtualizados, la seguridad se tornó más compleja. Es esencial tener varios clientes seguros, en otras palabras, cómo protege a los clientes o máquinas virtuales de amenazas de otros usuarios o máquinas virtuales. ¿Cómo garantiza que un virus en una máquina virtual no afecta a otros de alguna manera? ¿Cómo garantiza que la seguridad de red se proporciona a nivel de la virtualización/hipervisor? (¿Consideró nuestro excelente producto Cisco Nexus 1000V?). ¿Cómo garantiza que la movilidad de la máquina virtual es segura? ¿Cómo garantiza que el centro de datos está protegido correctamente por los dispositivos de detección y prevención de intrusión? ¿Cómo garantiza el cumplimiento normativo (SOX, PCI, etc.)? ¿Está usando versiones de IOS anteriores que pueden no tener las actualizaciones de seguridad disponibles en versiones de IOS posteriores? ¿Está usando un diseño validado y comprobado donde se diseñaron la seguridad y varios clientes?
Estos son los tipos de problemas y desafíos con los que los asesores del centro de datos de los servicios de Cisco ayudan a los clientes, y les brindan seguridad del centro de datos líder. Permitimos que los clientes aprovechen diseños validados de Cisco, diseñen soluciones personalizadas que brindan un beneficio empresarial considerable a nuestros clientes, y proporcionen una amplia gama de servicios de seguridad y gobernanza, riesgo y cumplimiento. Aplicamos la propiedad intelectual de Cisco (en otras palabras, el conocimiento técnico de la empresa), que nuestros asesores de los servicios de Cisco obtienen a través de la estrecha cooperación con nuestra organización de investigación y desarrollo, y utilizamos características avanzadas del dispositivo para fortalecer la infraestructura general del centro de datos y la nube.
Preste atención a mi próxima publicación sobre Cisco Domain Ten. Y si tiene preguntas, desea debatir puntos o proporcionarme comentarios sobre las publicaciones de estos blogs, deje un comentario. Y finalmente, gracias por leer.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- Adam Cheyer
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- automatización inteligente
- avaya
- awareness
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- Blogs
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Mobile Experience
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Kinetic
- Cisco Live
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- Cloud
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- Costa Rica
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- Exploits Kits
- fábricas conectadas
- FEI
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- Frost Sullivan
- futuro de la movilidad
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IDC
- IdT
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- IoE
- iOS
- IoT
- IT
- IT Management
- Jabber
- Jeff Loucks
- Jim Grubb
- jordi botifoll
- Kevin Bandy
- kits
- La Red Intuitiva
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Microsoft
- Miercom
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- petróleo
- Petya
- Pishing
- podcast
- políticas de seguridad
- power of 3
- productividad
- Programa IT Management
- Protección de las redes inalámbricas
- proveedor de servicios
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- ROI
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- Service Provider
- service providers
- servicios
- servicios cisco
- servicios de cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- tiempo de detección
- tiempo de evolucionar
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- UCS
- UCS mini
- umbrella
- universidad
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- VPN
- vulnerabilidad cibernética
- WAN
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust