JRB - Fotolia

P
Lo básico Póngase al día con nuestro contenido introductorio.

Gateways de seguridad de correo vs gateways de seguridad de web. ¿Necesitamos ambos?

Al reemplazar un gateway de seguridad de correo electrónico, ¿se debe utilizar un gateway de seguridad web u otro gateway de correo electrónico?

Tenemos un gateway de seguridad de correo electrónico heredado que queremos reemplazar para mejorar nuestras capacidades de seguridad de correo electrónico, pero sé que muchos gateways de seguridad web ofrecen ahora funcionalidad de filtrado de correo electrónico. ¿Existe todavía una razón para considerar un gateway de correo electrónico, o deberíamos mirar a los gateways web en su lugar?

En lugar de centrarse en la plataforma específica, dé un paso atrás y determine qué es lo que está tratando de lograr. En concreto, ¿cuáles son sus objetivos? Tal vez usted está tratando de ahorrar dinero. O, al igual que muchas empresas, está desesperado por simplificar su entorno de red que está creciendo en complejidad cada año. O tal vez el rendimiento de la red y el control de mensajes son importantes. Tal vez las funciones de presentación de informes y de auditoría son de primera prioridad.

Debe tener en cuenta los aspectos de punto único de fallo de un sistema unificado. ¿Su negocio será capaz de tolerar que una o ambas funciones estén desconectadas en cualquier momento dado? ¿Hay opciones de conmutación por error si ambas funciones están en el mismo sistema? Además, solo porque su gateway de seguridad web funciona bien, no significa que el mismo proveedor tendrá las mejores capacidades de filtrado de correo electrónico. Aún así, podría tener sentido ir por ese camino si significa que usted tiene un único panel de control donde usted y su equipo pueden supervisar la seguridad tanto web, como del correo electrónico en un solo producto.

Otra consideración es el soporte. La charla de marketing es barata. ¿Cómo van las cosas una vez que la venta se haya completado y esté por su cuenta?

Si tenemos en cuenta todas estas áreas, la ruta específica para avanzar quedará clara. Incluso podría darse cuenta de que tiene que tomar una ruta completamente diferente, como el filtrado basado en la nube.

Próximos pasos

Puede revisar también:

Llene vacíos de seguridad con cifrado centralizado de datos en la nube

Detección de anomalías en la red: la herramienta antimalware esencial

La importancia del software de cifrado de correo electrónico en la empresa

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close