La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

cisco webex

Cisco amplía las opciones de seguridad de Webex

Cisco tiene una mina en la plataforma de colaboración Webex. Actualmente, alrededor de 130 millones de usuarios de todo el mundo utilizan la plataforma de Colaboración Cisco Webex cada mes. Entre otros aspectos una de las características por la que las empresas se decantan por esta plataforma es por su verdadero cifrado de extremo a extremo que protege los datos en tránsito, almacenados y en uso.

Webex incluye seguridad multicapa validada y monitorizada continuamente para cumplir con los estrictos estándares internos y los de otros proveedores de la industria

Además la solución incluye seguridad multicapa validada y monitorizada continuamente para cumplir con los estrictos estándares internos y los de otros proveedores de la industria. Además, Cisco refuerza esta seguridad con Cisco Webex Control Hub Extended Security Pack, que integra toda la funcionalidad de Cisco Cloudlock CASB para Webex Teams con las capacidades antimalware nativas de la solución proporcionadas por Cisco Talos ClamAV en Webex Cloud.

– Fácil de adquirir e implementar. Las organizaciones pueden adquirir esta nueva suite de seguridad integrada como parte de su suscripción a la plataforma, y puede implementarse con rapidez y facilidad.

– Permite la colaboración entre empresas. La suite se ha diseñado teniendo en cuenta la colaboración entre empresas, con Cloudlock CASB soportando las políticas de prevención de pérdida de datos (DLP, Data Loss Prevention) que protegen a los usuarios incluso cuando colaboran fuera de su organización.

– Completo anti-malware. La solución anti-malware protege frente a troyanos, ransomware y otros ataques maliciosos, incluso cuando los usuarios utilizan dispositivos personales o no administrados o colaboran con usuarios externos.

Deja un comentario

Scroll al inicio