Las empresas deben diseñar sus estrategias de aseguramiento, de tal forma que permitan el crecimiento e implementación de tecnologías como la virtualización, redes definidas por software, la movilidad o la nube sin comprometer la postura de seguridad de la información.
Así mismo, las amenazas sobre las aplicaciones son variadas y pueden llevar a la pérdida de información sensible, la afectación de la productividad y reputación o, peor aún, a pérdidas financieras a causa de su indisponibilidad o degradación. A pesar de ser desarrolladas con la seguridad como premisa, todas las aplicaciones presentan en algún punto vulnerabilidades que ponen en jaque a las organizaciones, ya sea una no descubierta previamente (día cero), una próxima a ser parchada, un sistema fuera de soporte, o algún otro problema, las vulnerabilidades están ahí, esperando a ser explotadas.
Para una protección integral de la infraestructura tecnológica y las aplicaciones empresariales, se debe tener en cuenta la protección de un perímetro extendido y desintegrado, la protección interna y externa de redes físicas y virtuales, la visibilidad, control y sobre todo el ambiente del centro de datos la seguridad de las aplicaciones y las capacidades de protección aplicables en cualquier ubicación del centro de datos, de forma dinámica y sin la necesidad de intervención humana, entre otros.