Como estabelecer segurança quando não existe mais perímetro?
José Ricardo Maia Moraes (*) Bons tempos aqueles em que todos os recursos computacionais estavam sob controle. Data Centers, matriz e filiais, estações de trabalho e até dispositivos móveis estavam sob total controle e era fácil definir como, por quem, quando e onde as aplicações poderiam ser acessadas. Usuários eram treinados para usar apenas os […]