La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

cloud nube de microsoft costes en cloud soluciones de ciberseguridad cloud estrategia multicloud

COMPARATIVA: 13 soluciones de ciberseguridad cloud

Las organizaciones utilizan cada vez más la nube y para hacer frente a los posibles riesgos, necesitan una solución de ciberseguridad que atienda a sus demandas. En este artículo, recogemos 13 propuestas. La primera es Barracuda Email Protection que reúne un conjunto de herramientas para la seguridad de Microsoft Office 365. Le sigue Bitdefender GravityZone Cloud and Server Security que proporciona prevención y detección en equipos de escritorio, servidores, dispositivos móviles y correo electrónico en entornos físicos, híbridos y multi nube. Por su parte, CrowdStrike Falcon Cloud Security ofrece una solución integrada y unificada desde el endpoint hasta la nube en una plataforma de protección de aplicaciones nativa en cloud tanto con o sin agente.

Mientras, CyberArk Secure Cloud Access proporciona acceso de privilegio permanente cero en entornos multi cloud, pero con los permisos suficientes para cumplir con el principio de acceso con privilegios mínimos. ESET participa con PROTECT Elite, una solución integral para empresas que necesitan una mayor visibilidad de sus redes y Fortinet con Security Fabric, una plataforma diseñada para abarcar la superficie extendida y el ciclo de ataque digital.

También participa Netskope de la mano de Intelligent Security Service Edge para usar de manera segura la inteligencia artificial generativa gracias a diversas técnicas de protección de datos. En el caso de Palo Alto Networks, su solución Prisma Cloud protege las aplicaciones en la nube desde el código para ayudar a implementar aplicaciones nativas de forma segura en menos tiempo.

Le siguen Proofpoint Cloud App Security Broker y Sophos Cloud Native Security: la primera protege de la apropiación de cuentas en Microsoft 365, Google Workspace y Okta, y la segunda blinda cargas de trabajo, datos, aplicaciones y accesos en la nube frente a vulnerabilidades y amenazas a través de la plataforma Sophos Central.

Junto a la participación de Trend Vision One-Cloud Security, se encuentran las soluciones Veeam Data Platform y WatchGuard AuthPoint Total Identity Security, que añade funciones avanzadas de gestión de contraseñas y de supervisión de la dark web para proteger las credenciales corporativas.

COMPARATIVA: 13 soluciones de ciberseguridad cloud


Barracuda Email Protection

logo producto recomendado jpegProporciona una seguridad completa a Microsoft Office 365. Las empresas, en función de sus necesidades, cuentan con tres versiones entre las que elegir. Para las organizaciones que deseen proteger su negocio frente a las amenazas más avanzadas contenidas en los correos electrónicos, Barracuda Email Protection es una solución que permite la defensa de la puerta de enlace, defensa de la bandeja de entrada basada en API, respuesta ante incidentes, protección de datos y posibilidades de cumplimiento normativo.

Para bloquear el correo no deseado, el malware y las amenazas de día cero, Barracuda emplea técnicas avanzadas y ofrece también continuidad del correo electrónico, junto con el filtrado de correo saliente y el cifrado para evitar la pérdida de datos. Mientras, su tecnología integrada de Advanced Threat Protection utiliza los análisis de cargas y sandboxing para detectar malware de día cero. La protección de enlaces redirige las URL sospechosas y con errores tipográficos deliberados, al igual que ‘Seguridad Web’ bloquea el acceso a dominios maliciosos para evitar que los destinatarios descarguen malware sin darse cuenta.

Barracuda Email Protection dispone, por otro lado, de una arquitectura que permite que su motor de inteligencia artificial estudie los correos electrónicos históricos y aprenda los patrones de comunicación únicos del usuario. Después puede identificar anomalías en los metadatos y el contenido del mensaje para encontrar y bloquear los ataques de ingeniería social en tiempo real. La solución se encuentra también preparada para detectar comportamientos de correo electrónico anómalos y envíar alertas a los departamentos de TI de las empresas; a continuación, encuentra y elimina todos los correos electrónicos fraudulentos enviados desde cuentas comprometidas.

En el caso de que una organización desee asegurar sus datos y garantizar el cumplimiento normativo, Email Protección permite disponer de backups en la nube para los datos de Office 365 incluidos los buzones de correo electrónico de Exchange Online, SharePoint Online, OneDrive para la empresa y Teams. Con una opción de recuperación puntual rápida en caso de borrados accidentales o maliciosos, el archivado en la nube ayuda a cumplir con los requisitos de cumplimiento normativo con la exhibición de documentos electrónicos, las políticas de retención personalizadas, y el almacenamiento y retención ilimitados.

Con un acceso basado en Zero Trust que verifica continuamente la identidad y la confianza de los empleados y los dispositivos, la solución de Barracuda incluye otras características de interés como formación en seguridad y vídeos de microaprendizaje, e informes y paneles personalizados. Es posible elegir entre tres planes:  Email Protection Advanced, Email Protection Premium y Email Protection Premium Plus.

Más información: www.barracuda.com


Bitdefender GravityZone Cloud and Server Security

Facilita una protección de alto rendimiento en todos los centros de datos privados y nubes públicas a través de un único punto de control y visibilidad. Minimizar el impacto de la seguridad en los recursos de cloud computing y automatizar la administración de la seguridad mediante integraciones completas con tecnologías de Citrix, Nutanix, VMware y nubes públicas como Amazon y Azure. Este es el propósito de la solución de Bitdefender que puede aplicarse tanto en equipos de escritorio como servidores, dispositivos móviles y correo electrónico en entornos físicos, híbridos y multi nube.

Creada desde cero para entornos virtualizados y en la nube, GravityZone emplea un único conjunto de herramientas de seguridad en guest en lugar de agentes antiguos. La descarga de los análisis, combinada con algoritmos de almacenamiento en caché y heurística patentados, minimiza el ‘peaje’ de la seguridad sobre los recursos de la infraestructura incrementando la densidad de VM hasta en un 55%, según apunta la firma de seguridad. De igual forma, esta propuesta admite todos los hipervisores y es compatible con cualquier infraestructura de nube; de hecho, con la misma implementación, puede proteger múltiples hipervisores, nubes y sistemas operativos guest. Incluso las empresas pueden ampliar esta protección más allá de sus servidores y los entornos de nube a los endpoints físicos, los dispositivos móviles y los buzones de correo de Exchange.

GravityZone también agiliza la implementación y automatiza los flujos de trabajo de seguridad a escala a través de la integración con plataformas para cargas de trabajo en la nube como Amazon Web Services, Citrix Hypervisor, Nutanix AHV y VMware vCenter Server. Minimiza, del mismo modo, su huella en la máquina virtual con un agente unificado liviano, heurística antimalware patentada y algoritmos de almacenamiento en caché que hacen que la protección requiere menos cantidad de recursos. Como resultado de este planteamiento, se produce una drástica reducción de la latencia y una mejora de la experiencia del usuario final porque las aplicaciones cuentan con más recursos de CPU, memoria e IOPS (Entradas Salidas Por Segundo) para ejecutarse.

Otra de sus características, es que la arquitectura modular a escala web de GravityZone provee de escalabilidad para asegurar implementaciones de clase carrier. La plataforma puede, en este caso, expandirse bajo demanda de forma lineal y eficiente a través de la incorporación de appliances virtuales de seguridad (SVA) o la multiplicación de los roles de servidor del control center si es necesario. Por su parte, las tecnologías de optimización de análisis y almacenamiento en caché multinivel reducen, entre otros, aún más el impacto de la red al garantizar que no se analicen dos veces los mismos archivos.

Más información: www.bitdefender.es


CrowdStrike Falcon Cloud Security

logo producto recomendado jpegUna solución que incorpora, entre otros, protección de cargas de trabajo, gestión de posturas de seguridad cloud y gestión de responsabilidades de identidad cloud. Seguridad integrada y unificada desde el endpoint hasta la nube en una plataforma de protección de aplicaciones nativa en cloud (CNAP) tanto con o sin agente. Así se presenta la solución CrowdStrike Falcon Cloud Security, con la que se pueden consolidar herramientas fragmentadas para proteger todos los activos en la nube, incluyendo protección de cargas de trabajo (CWP), gestión de posturas de seguridad cloud (CSPM) y gestión de responsabilidades de identidad cloud (CIEM).

En el caso de la gestión de posturas de seguridad cloud, ofrece visibilidad multi cloud, monitorización continua y detección de amenazas. De la misma manera, simplifica las políticas de cumplimiento gracias al despliegue de aplicaciones de forma rápida sin importar el entorno en el que se trabaja. Por su parte, para las cargas de trabajo, la solución de CrowdStrike facilita su protección completa en cualquier entorno, desde el endpoint a la nube, con herramientas de descubrimiento de amenazas automatizadas y con protección de todas las cargas de trabajo; se integra, además, con los equipos de DevOps para proporcionar un soporte de entrega e integración continuas (CI/CD).

Falcon Cloud Security dispone también de funciones de seguridad basadas en identidades, la visibilidad y la gestión de accesos con privilegios simplificada, de modo que el rendimiento de la remediación en las fases de test mejora los resultados de despliegue e integración. Se brinda, por otro lado, seguridad para contenedores en Amazon Web Services, Microsoft Azure y Google Cloud, identificando las vulnerabilidades desde el desarrollo a la producción en cualquier cambio en las políticas de seguridad o en la estrategia cloud.

Todo este enfoque le permite ofrecer un 100 % de visibilidad unificada, protección y compliance para entornos híbridos y multi cloud. Además, minimiza los riesgos producidos por errores de configuración y por exposición accidental, así como otros fallos humanos gracias a la presencia de indicadores de configuración errónea. De esta manera, se asegura una rápida respuesta y se limitan las superficies de ataque de los criminales. De igual forma, la solución de CrowdStrike proporciona una respuesta ante incidentes end-to-end en la nube, threat hunting, despliegue en plataformas y detección y respuesta gestionada 24 x 7 en entornos cloud. Para finalizar, añadir que como plataforma unificada de ciberseguridad identifica y detiene brechas mediante una serie de indicadores de ataque que detectan cualquier amenaza sin importar si surge en el endpoint o en la nube.

Más información: www.crowdstrike.com/es


Cyberark Secure Cloud Access

Entre sus características, incluye el aprovisionamiento just-in-time, que reduce el riesgo de robo de credenciales y secuestro de navegadores en entornos de nube pública. La solución CyberArk Secure Cloud Access se caracteriza por proporcionar acceso de privilegio permanente cero en entornos multi cloud, pero con los permisos suficientes para cumplir con el principio de acceso con privilegios mínimos. Además, la solución SaaS, parte de la plataforma de Seguridad de las Identidades de CyberArk, permite eficiencias operativas para los equipos de IAM y seguridad que implementan Zero Trust.

Esto mejora la seguridad al eliminar cualquier acceso permanente cuando no esté utilizándose, mientras que la combinación de elevación just-in-time y permisos para privilegios mínimos reduce el riesgo en las sesiones más confidenciales en la nube pública, es decir, aquellas que implican configuraciones de entornos de nube. Por otro lado, Secure Cloud Access proporciona experiencias de usuario nativas a los equipos de Cloud Engineering y DevOps permitiéndoles acceder, de forma nativa y segura, a la capa de administración de la nube.

Destacan cuatro beneficios principales. El primero es la reducción medible del riesgo cibernético. A través del aprovisionamiento just-in-time, la solución reduce el riesgo de robo de credenciales y el secuestro de navegadores en entornos de nube pública. Aquí, las políticas de acceso con privilegios mínimos limitan el radio de actuación de cualquier acceso comprometido, lo que reduce aún más el riesgo. El segundo beneficio es que Cyberark Secure Cloud Access permite habilitar la eficiencia operativa. En este caso, proporciona una solución única para asegurar el acceso a la capa de administración de la nube en entornos multi cloud: como resultado, se elimina la necesidad de parchear varias herramientas y procesos. Además, los clientes pueden integrarla con sus chatOps, flujos de trabajo y sistemas ITSM.

El tercero de los beneficios está relacionado con asegurar la transformación digital. Esto significa que Secure Cloud Access permite a las organizaciones federar el acceso necesario a sus usuarios finales para completar las operaciones de gestión de la nube, con aprovisionamiento just-in-time para reducir el riesgo de identidades comprometidas. Mientras, las capacidades de automatización permiten a las organizaciones garantizar que cada vez que creen un nuevo entorno en la nube (cuenta de AWS, suscripción de Azure o GCP Project), el acceso just-in-time con privilegios mínimos se aprovisiona automáticamente.

El último beneficio es el de la auditoría y su cumplimiento. Al supervisar las sesiones de consola basadas en web, se agiliza la revisión de la auditoría. Secure Cloud Access también ayuda a las organizaciones a demostrar el estricto cumplimiento del principio de privilegios mínimos, un requisito clave en los principales marcos de cumplimiento.

Más información: www.cyberark.com/es


ESET PROTECT Elite

Su sistema de detección proporciona a los equipos de seguridad de las empresas información en tiempo real recopilada por más de 100 millones de equipos. EL XDR para empresas de esta solución integral garantiza que las amenazas emergentes, el comportamiento imprudente de los empleados y las aplicaciones no deseadas no pongan en riesgo la reputación o los beneficios de la organización. Dentro de este contexto, responde de forma proactiva al entorno de amenazas en constante evolución y brinda a las ciberdefensas capas de protección en constante innovación que protegen: endpoints, correo electrónico, aplicaciones en la nube y almacenamiento de datos. Ofrece, asimismo, evaluación continua de vulnerabilidades con priorización y remediación basadas en riesgos para reducir la exposición a los ataques; cifrado de disco completo; y autenticación multifactor para mejorar la protección de los datos y las identidades.

Entre las herramientas que integra se encuentra ESET Cloud Office Security, que proporciona protección avanzada para aplicaciones de Microsoft 365 mediante una consola en la nube. También una combinación de filtrado de spam, análisis antimalware y antiphishing que ayuda a proteger las comunicaciones y el almacenamiento en el entorno cloud. Por su parte, ESET Full Disk Encryption es una característica propia de la consola ESET PROTECT que permite la implementación y el cifrado de datos para los equipos Windows y macOS conectados. ESET Full Disk Encryption ayuda, igualmente, a cumplir con las normativas de protección de datos gracias, entre otros, al cifrado de discos del sistema, particiones o unidades enteras, e implementación, activación y cifrado de dispositivos en una sola acción. Mientras, ESET Endpoint Security brinda prevención de control contra el malware y los exploits, y puede detectar malware antes, durante y después de su ejecución. Ahora también dispone de una tecnología contra la detección de contraseñas.

Para evaluar y corregir activamente las vulnerabilidades de los endpoints, se encuentra ESET Vulnerability & Patch Management: efectúa un seguimiento activo de las vulnerabilidades en sistemas operativos y aplicaciones comunes y permite la aplicación automatizada de parches en todos los endpoints gestionados a través de una plataforma unificada. Con ella, además es posible personalizar las políticas de aplicación de parches; filtrar, agrupar y clasificar las vulnerabilidades en función de su gravedad; y elegir entre las opciones de parcheo manual y automático. También destaca ESET Secure Authentication, una solución de autenticación multifactor (MFA) desde el dispositivo móvil que protege a las empresas de las vulnerabilidades causadas por contraseñas débiles e intentos de acceso no autorizados: notificación push, compatibilidad con tokens y claves de hardware existentes, y autenticación VPN, RDP y Outlook.

Más información: www.eset.com/es


Fortinet Security Fabric

Aúna los conceptos de convergencia y consolidación para ofrecer una protección integral de la ciberseguridad en tiempo real, desde los usuarios hasta las aplicaciones

Impulsada por el sistema operativo de Fortinet, FortiOS, se trata de una plataforma de ciberseguridad diseñada para abarcar la superficie extendida y el ciclo de ataque digital, lo que permite disponer de seguridad y redes de recuperación automática para proteger dispositivos, datos y aplicaciones. Además, ofrece diversos modelos de implementación (entornos físicos, virtuales, en la nube y todo como servicio) y comprende un ecosistema y cartera de productos donde tienen cabida endpoints, redes y nubes.

Teniendo en cuenta que para romper la secuencia de ataques las organizaciones deben ajustar rápidamente su postura de seguridad para defenderse de forma cohesiva, Fortinet Security Fabric proporciona un enfoque amplio, integrado y automatizado. Amplio porque detecta amenazas, hace cumplir la seguridad en todas partes y permite una detección coordinada de estas amenazas en tiempo real con la aplicación de políticas en toda la superficie de ataque digital y el ciclo de vida. En cuanto a su enfoque integrado, comentar que contribuye a cerrar las brechas de seguridad y que cuenta con un análisis impulsado por inteligencia artificial y prevención automatizada para ofrecer una seguridad uniforme y coherente, así como operaciones simplificadas en distintas tecnologías, ubicaciones e implementaciones. Respecto a su enfoque automatizado, Fortinet Security Fabric considera el contexto y brinda automáticamente una protección coordinada en toda el área a proteger, desde el usuario a las aplicaciones casi en tiempo real. Mientras, la automatización de procesos simplifica las operaciones para implementaciones a gran escala y libera a los equipos de TI.

Los pilares sobre los que se sustenta son la integración nativa de todos los servicios de inteligencia de amenazas y seguridad de FortiGuard, lo que permite una detección y aplicación coordinada en toda la superficie de ataque. Estos servicios se basan en los modelos de Machine Learning e inteligencia artificial de FortiGuard Labs, el área de investigación de amenazas de Fortinet; por su parte, Fortinet Secure Networking aborda los desafíos de aceleración digital al integrar estrechamente la infraestructura de red con seguridad avanzada en todos los perímetros. Esto permite desplegar políticas de seguridad coherentes y proporcionar una mejor experiencia de usuario para los trabajadores híbridos.

Respecto al acceso de confianza cero, la solución conecta de forma segura las aplicaciones alojadas en cualquier lugar con los usuarios que trabajan desde cualquier lugar. Ofrece así una seguridad consistente y sin problemas en todas las aplicaciones y usuarios, ajustándose automáticamente a los riesgos percibidos sobre la base de una política granular que tiene en cuenta el contexto.

Más información: www.fortinet.com


Palo Alto Networks Prisma Cloud

logo producto recomendado jpegProtege las aplicaciones en la nube desde el código para ayudar a las organizaciones a implementar aplicaciones nativas de forma segura en menos tiempo.

A medida que continúa la adopción y expansión de la nube, las organizaciones necesitan apostar por un enfoque de plataforma que asegure el ciclo completo de vida de las aplicaciones, desde que se escribe el código hasta que la aplicación se encuentra en producción en cualquiera de los entornos de nube pública, privada o híbrida. A este respecto, los servicios de seguridad en nube de Palo Alto Networks están integrados de forma nativa y ofrecen capacidades similares de protección en todos los entornos; unas capacidades que no solo cuentan con el respaldo de la Unit 42, un importante equipo de investigación de amenazas, sino que además se nutren de la inteligencia extraída de más de 85.000 clientes internacionales que generan una inteligencia procedente desde todos los vectores de ataque para detener tanto las amenazas conocidas como las desconocidas.

Prisma Cloud es un servicio de seguridad y cumplimiento que descubre dinámicamente recursos y datos confidenciales en la nube, y posteriormente detecta configuraciones de riesgo, amenazas de red, comportamientos sospechosos de usuarios, malware, filtración de datos y vulnerabilidades de host en GCP, AWS y Azure. Además, la plataforma proporciona un enfoque integrado que permite a los equipos de operaciones de seguridad y DevOps colaborar y acelerar el desarrollo seguro de aplicaciones nativas en la nube.

Prisma Cloud también protege y se integra con arquitecturas y conjuntos de herramientas nativos de la nube para garantizar una cobertura de seguridad completa a la vez que rompe los silos operativos de seguridad en todo el todo el ciclo de vida de la aplicación. Fundamentalmente, permite la adopción de DevSecOps y una mayor capacidad de respuesta a las cambiantes necesidades de seguridad de las arquitecturas nativas de la nube. Del mismo modo, elimina los puntos ciegos y detecta amenazas para brindar a los usuarios una visibilidad completa, una detección continua de las amenazas y una respuesta automatizada.

Las organizaciones tienen a su disposición otras características a destacar como la posibilidad de proteger los hosts, los contenedores y las funciones sin servidor en todo el ciclo de vida de las aplicaciones; o prevenir amenazas no solo en la propia infraestructura sino en APIs y datos en tiempo de ejecución en la nube pública mientras se protegen también las máquinas virtuales y los kubernetes. Se integra de igual modo con las herramientas y el entorno de la empresa para identificar vulnerabilidades, errores de configuración y riesgos de seguridad durante las fases de código y compilación.

Más información:  www.paloaltonetworks.es


Sophos Cloud Native Security

logo producto recomendado jpegProtege cargas de trabajo, datos, aplicaciones y accesos en la nube frente a vulnerabilidades y amenazas a través de la plataforma de ciberseguridad Sophos Central.

Sophos Cloud Native Security es una solución que proporciona una completa cobertura de seguridad multi nube en todos los entornos, cargas de trabajo e identidades de Amazon Web Services, Microsoft Azure y Google Cloud Platform, a fin de detectar y de remediar los riesgos de seguridad y mantener el cumplimiento. Como plataforma integrada de seguridad, unifica también la gestión de derechos para garantizar los mejores resultados de visibilidad, protección y cumplimiento; y todo ello integrado con herramientas SIEM, de colaboración, de flujo de trabajo y de DevOps para incrementar la agilidad en todas las organizaciones.

Su tecnología le permite, en otro orden de cosas, identificar y detener el malware, así como los exploits, los errores de configuración y los comportamientos anómalos mediante herramientas de detección y respuesta ampliadas (XDR). Además de buscar amenazas, las empresas reciben detecciones priorizadas y se benefician de los eventos de seguridad conectados automáticamente en los entornos de AWS, Azure y GCP para optimizar los tiempos de investigación y respuesta. Mientras, las herramientas de remediación y seguridad en la nube disponibles en Cloud Native Security pueden ser gestionadas por los propios equipos de seguridad de cada compañía, a través de un partner de Sophos o el servicio Sophos Managed Threat Response para acelerar su ciberresiliencia y hacer frente a los incidentes de seguridad actuales.

Sophos Cloud Native Security se puede complementar con Sophos MTR. Este servicio de detección y respuesta gestionadas puede trabajar con los propios equipos de las organizaciones, monitorizar su entorno las 24 horas del día los 7 días de la semana a lo largo de los 365 días del año, responder a posibles amenazas, buscar indicadores de peligro y proporcionar análisis detallados sobre los eventos que incluyen lo que ha ocurrido, dónde, cuándo, cómo y por qué para evitar que las amenazas se dirijan contra sus datos y sus sistemas.

También destaca la presencia de una consola de gestión unificada para todas las tecnologías de ciberserguridad en la nube híbrida de Sophos, incluida la protección para endpoints, dispositivos móviles, servidores, firewalls, switches, redes inalámbricas, correo electrónico y acceso seguro. En este sentido, Sophos Central hace que la ciberseguridad resulte más fácil, pero a la vez efectiva gracias a la información compartida en tiempo real entre sus productos, XDR Data Lake, y los paneles de control y alertas consolidados. La protección de las cargas de trabajo en la nube se extiende tanto a entornos Windows como Linux.

Más información: www.sophos.com/es-es


Trend Vision One-Cloud Security

Abarca una gestión de riesgos de la superficie de ataque, protección multicapa en entornos híbridos y XDR de nueva generación amplificado por una tecnología de IA generativa. Dentro de la plataforma Trend Vision One se integra la solución Trend Vision One – Cloud Security, o Cloud Security, que reúne un conjunto de servicios de seguridad para creadores de nubes con los que proteger las infraestructuras disponibles en este entorno. Estos servicios son: Workload Security, que ofrece protección en tiempo de ejecución para cargas de trabajo (virtuales, físicas, cloud y contenedores); Container Image Security, para el escaneo de imágenes en el canal de compilación;  File Storage Security, seguridad para servicios de almacenamiento de objetos y ficheros en la nube; Application Security, seguridad para funciones, API y aplicaciones sin servidor; Network Security, seguridad IPS de la capa de red en la nube; Conformity, para la gestión de la postura de seguridad y conformidad de la nube; y Open Source Security by Snyk que se enfoca a la visibilidad y la supervisión de vulnerabilidades de código abierto y riesgos de licencia.

Entrando en detalle, Trend Cloud Security proporciona soluciones para la migración hacia la nube, automatizando el descubrimiento y la protección de los entornos de nubes públicas, privadas y virtuales, a la vez que protege la capa de red. Esto garantiza flexibilidad y simplicidad para asegurar la nube a lo largo de todo el proceso de migración y expansión: así, las empresas pueden tener una mayor visibilidad y seguridad consistente en todos sus entornos de nube con la mayor cantidad de controles de seguridad e integraciones dentro de sus conjuntos de herramientas existentes.

Ofrece, por otro lado, soluciones para aplicaciones nativas en la nube. Con CI/CD, contenedores, plataformas sin servidor y otras prácticas y tecnologías de desarrollo modernas, las organizaciones necesitan una seguridad para las aplicaciones nativas de la nube que les brinde una protección conectada a lo largo de su ciclo de vida; y con la garantía de que sus servicios cumplen con las prácticas recomendadas de seguridad mientras permiten que sus desarrolladores hagan su trabajo. Trend Cloud Security les permite crear y ejecutar aplicaciones a su manera con seguridad integrada.

En otro orden de cosas, es posible evaluar automáticamente cómo los servicios en la nube se alinean con las mejores prácticas de configuración y los estándares de cumplimiento de normativa de la industria. Esto facilita incorporar una cultura de DevSecOps en las empresas dándole el poder a sus equipos para desarrollar una mejor arquitectura y aplicaciones en la nube, a la vez que tienen la seguridad necesaria para crecer y escalar su negocio sin sobresaltos.

Más información:  www.trendmicro.es


Veeam Data Platform

A través de una única plataforma las empresas tienen la posibilidad de proteger, gestionar y también controlar sus datos en cualquier tipo de infraestructura. La evolución de las necesidades y prioridades de las organizaciones respecto a la nube híbrida hacen que su implementación no muestre signos de desaceleración. Según datos de Veeam, el 92% de las pequeñas y medianas empresas ya son híbridas; ahora bien, esta nube híbrida no tiene por qué significar solo una mezcla de on-premises y un proveedor de nube híbrida, sino que se trata de un entorno multi-cloud con diferentes plataformas que sirven a todo tipo de propósitos empresariales, incluyendo la recuperación ante desastres.

Dentro de este contexto, Veeam Software ofrece una integración de todas sus soluciones cloud a través de Veeam Data Platform, su nube híbrida para organizaciones híbridas y multi-cloud. En concreto, brinda a través de una única plataforma la posibilidad de proteger, gestionar y controlar los datos en cualquier tipo de infraestructura como entornos cloud. Esta gestión centralizada del dato, con copias de seguridad nativas creadas específicamente para cada entorno, le permite mostrarse como una solución capaz de proporcionar resiliencia a las organizaciones a través de una única herramienta que ofrece Data Security, Data Recovery y Data Freedom, convirtiéndolas en propietarias de todos sus datos en cualquier nube híbrida.

El entorno multi cloud que oferta Veeam está formado por diferentes módulos nativos para la nube. Uno de estos es Veeam Backup for AWS que incluye copias de seguridad nativas para AWS, recuperación y Data Recovery totalmente automatizadas para una protección segura, rentable y escalable. También se encuentra Veeam Backup for Microsoft Azure: sus características incorporan copias de seguridad y recuperación totalmente automatizadas y nativas de Azure que han sido diseñadas teniendo en cuenta los criterios de rentabilidad, seguridad y escalabilidad. En el caso de Veeam Backup for Google Cloud, las empresas obtienen copias de seguridad y recuperación automatizadas y nativas de Google para proteger y gestionar todos los datos incluidos en Google Cloud. Mientras, Kasten K1O by Veeam provee de copias de seguridad y protección de datos para kubernetes nativas en la nube.

Dado que con la adopción de estrategias multi-cloud por parte de más organizaciones la necesidad de soluciones eficaces de portabilidad de datos se ha hecho aún mayor, Veeam Data Platform cuenta con Cloud Mobility, una herramienta de portabilidad de datos que permite que todos los datos sean capaces de mudar a cualquier otra plataforma o plataformas en cualquier momento. Así, esta flexibilidad devuelve a las organizaciones el control y la propiedad de los datos sin ningún cargo adicional por parte de Veeam.

Más información:  www.veeam.com/es


WatchGuard AuthPoint Total Identity Security

Añade funciones avanzadas de gestión de contraseñas y de supervisión de la dark web para ayudar a las organizaciones a proteger sus credenciales corporativas. Se trata de un bundle que combina la autenticación multifactor (MFA) AuthPoint de WatchGuard con capacidades de monitorización de credenciales en la dark web y un gestor de contraseñas corporativas. La introducción de este producto, junto con las políticas zero trust basadas en riesgos de la arquitectura Unified Security Platform de WatchGuard, facilita a los proveedores de servicios gestionados proporcionar una ciberseguridad moderna óptima desde la plataforma WatchGuard Cloud. Ahondando en sus características y posibilidades, AuthPoint Total Identity Security ayuda a las organizaciones a implementar contraseñas complejas para mejorar la posición de seguridad general y reducir la exposición a ataques de reutilización (stuffing) y pulverización (spraying) de credenciales.

Además, permite que las empresas combatan la exposición de credenciales al recibir alertas sobre las credenciales de sus dominios que se encuentran en la dark web y que están publicadas en los servicios de seguridad antes de que los cibercriminales las utilicen para robar dinero o provocar daños; estas notificaciones se envían a los administradores y, si se configuran, a los usuarios involucrados, para que puedan cambiar de inmediato sus contraseñas.  Aporta, asimismo, autenticación de factor múltiple: es posible autenticar a las personas y aplicar una sólida autenticación multifactor en las VPN, las aplicaciones de nube, los endpoints…

La solución de WatchGuard incluye un conjunto de productos en un paquete integral que tiene en cuenta otros aspectos importantes. El primero es AuthPoint MFA, que hace referencia a la posibilidad de utilizar una solución total de autenticación multifactor con un inicio de sesión único y autenticación basada en riesgos fácil de administrar y usar; en este caso, los tokens sólidos basados en el tiempo se envían a una aplicación instalada en el smartphone donde una serie de tecnologías de reconocimiento ayudan a confirmar la identidad de la persona. El segundo está relacionado con el administrador de contraseñas corporativas que mejora la calidad de las contraseñas, disminuye la cantidad de veces que las restablece y evita los riesgos que conllevan las contraseñas compartidas o robadas. El administrador de contraseñas corporativas crea contraseñas sólidas y complejas, y proporciona los controles de cumplimiento y los almacenes compartidos que las empresas necesitan.

El último aspecto tiene que ver con la plataforma WatchGuard Cloud, antes citada: al contar con aprovisionamiento automatizado de tokens, sincronización completa de usuarios con servicios de directorios externos y soporte para integraciones documentadas de terceros, WatchGuard Cloud centraliza la administración de seguridad de identidad como parte de la plataforma de seguridad unificada del fabricante.

Más información: www.watchguard.com/es


Netskope Intelligent Security Service Edge

Se trata de una solución que posibilita a las empresas utilizar de manera segura la inteligencia artificial generativa gracias a diversas técnicas de protección de datos.

La aparición de aplicaciones de inteligencia artificial (IA) generativa, como ChatGPT, ha abierto incontables posibilidades para que los empleados aumenten su productividad, simplifiquen las tareas, mejoren los servicios y agilicen las operaciones. No obstante, también han introducido nuevos riesgos, exponiendo los datos sensibles a amenazas externas. Dentro de este contexto, con Intelligent Security Service Edge (SSE), Netskope posibilita el uso seguro de la IA generativa gracias a técnicas de protección de datos.

Ofrece herramientas automatizadas para supervisar a qué aplicaciones intentan acceder los usuarios corporativos, y, en función de los niveles de riesgo, definir granularmente políticas de control de acceso en tiempo real basadas en categorizaciones y condiciones de seguridad variables. Se proporcionan, de igual forma, opciones de seguridad flexibles para controlar el acceso a aplicaciones SaaS basadas en IA generativa, y proteger automáticamente los datos sensibles.

Cuando los usuarios cometen errores, ponen en peligro los datos confidenciales. Aunque concedan acceso a ChatGPT, las empresas pueden limitar la carga y publicación de datos altamente sensibles con las técnicas de prevención de pérdida de datos (DLP) de Netskope y los controles de seguridad en la nube. Impulsada por modelos de Machine Learning (ML) e IA, Netskope DLP identifica los flujos de datos sensibles y categoriza los mensajes esenciales con máxima precisión y en cualquier formato, estructurado y no estructurado

Más información:  www.netskope.com/es


Proofpoint Cloud App Security Broker

Con esta solución, las empresas se protegen de la apropiación de cuentas en Microsoft 365, Google Workspace y Okta a través de diferentes políticas de seguridad. Combina para ello una detección de cuentas comprometidas y respuesta automatizada, protección contra archivos maliciosos, seguridad de datos, control de aplicaciones en la nube y de terceros, protección de IaaS y controles de acceso adaptables. Entrado en detalle en sus funcionalidades, la detección de cuentas cloud comprometidas aplica un análisis del comportamiento de los usuarios con datos contextuales e información sobre amenazas a personas: esto incluye, por un lado, información sobre phishing de credenciales procedente de la plataforma de seguridad para correo electrónico y, por el otro, alertas retrospectivas sobre amenazas que no se habían detectado anteriormente. Además, la solución se enfoca en la detección y la corrección de actividades sospechosas tras la adquisición de la cuenta como filtración de archivos o reenvío de emails.

Sus características incluyen también la detección y los controles automatizados de apps de terceros, incluidas las maliciosas, y la detección de archivos maliciosos mediante una combinación de tecnologías de comprobación de hash y sandboxing de Proofpoint. Tampoco faltan las políticas de acceso ni la protección frente a amenazas y Data Loss Prevention (DLP) basadas en riesgos de las personas (usuarios negligentes, comprometidos y malintencionados). Existen tres niveles de la solución, independientemente del volumen de datos, el número de aplicaciones en la nube protegidas o las aplicaciones de terceros.

Más información: www.proofpoint.com/es

Deja un comentario

Scroll al inicio