

Estrategia cibernética nacional del Reino Unido: la respuesta de BAE Systems
Este recurso ha sido publicado por BAE Systems
La nueva estrategia cibernética nacional del Reino Unido representa un momento clave en la política y las ambiciones cibernéticas. Aquí reflexionamos sobre lo que ha cambiado en los últimos cinco años, lo que hemos aprendido en ese tiempo y cómo la nueva estrategia impulsará las evoluciones necesarias para la defensa cibernética nacional. Se ha lanzado la nueva estrategia cibernética nacional del Reino Unido. Después de la revisión integrada, y cinco años después de la estrategia nacional de seguridad cibernética de 2016 y su programa de inversión asociado, la nueva estrategia se basa en la experiencia y reflexiona sobre el contexto actual, trazando un nuevo rumbo para la defensa cibernética nacional del Reino Unido. En este documento reflexionamos sobre lo que ha cambiado en los últimos cinco años, lo que hemos aprendido en ese tiempo sobre los retos de la seguridad cibernética y la respuesta del Reino Unido. Exploramos cómo la nueva estrategia tiene como objetivo implementar las aspiraciones del Reino Unido de ser una potencia cibernética mundial y un lugar más seguro para vivir y trabajar en línea.
Descargue ahora
*campos necesarios
Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.
Seguridad en la nube, Seguridad API, Agente de seguridad de acceso a la nube (CASB), Cumplimiento de la nube, Seguridad de los datos en la nube, Mitigación de DDoS en la nube, Seguridad periférica en la nube, Seguridad de archivos en la nube, Gestión de postura de seguridad en la nube (CSPM), Protección de cargas de trabajo en la nube, Detección y respuesta extendidas (XDR), Secure Access Service Edge (SASE), Malla de servicios, Seguridad de datos, Seguridad de bases de datos, Seguridad de centros de datos, Seguridad centrada en los datos, Prevención de la pérdida de datos (DLP), Software de enmascaramiento de datos, Gestión de claves de cifrado, Seguridad de datos móviles, Gestión de secretos, Seguridad de red, Seguridad DNS, Firewall, Sistemas de detección y prevención de intrusos (IDPS), Microsegmentación, Control de acceso a la red, Detección y respuesta de red (NDR), Sandbox de red, Gestión de políticas de seguridad de red (NSPM), Análisis de tráfico de red (NTA), Perímetro definido por software (SDP), Gestión unificada de amenazas, Red privada virtual (VPN), Red de confianza cero, Gestión de vulnerabilidades, Gestión de superficie de ataque, Gestión de parches, Gestión de vulnerabilidades basada en riesgos, Formación de código seguro, Formación de sensibilización sobre la seguridad, Seguridad web, Detección y mitigación de bots, Aislamiento del navegador, Supervisión de la Internet oscura, Protección DDoS, Detección de fraude, Puerta de enlace web segura