• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks

on 13 octubre, 201619 mayo, 2020por TENOLOGIAS 01SW SA de CVDeja un comentario

Ante el creciente ambiente de migración de aplicaciones hacia la nube por parte de los usuarios de TI, el concepto de Shadow IT ha pasado a ser uno de los temas de control más relevantes en términos de seguridad informática durante este año 2016.

Para solventar esta preocupación, Palo Alto Newtorks ha integrado a su portafolio de soluciones Aperture, un producto que permite extender las políticas de seguridad, protección avanzada de amenazas y  control contextual de riesgos hacia ambientes SaaS (Software as a Service).

Aperture permite a las organizaciones conocer en detalle lo que hoy es un punto ciego para ellas, la utilización del software SaaS y la actividad que sus usuarios realizan, así como integrar estas aplicaciones al esquema de seguridad corporativo.

Aperture Cuenta con un reporteo y control granular del uso de productos Saas, esta construido bajo capacidades de control granular y visibilidad de App-Id para Saas de la plataforma de seguridad Next Generation de Palo Alto , lo que permite agregar visibilidad y control dentro de las aplicaciones SaaS y proveer una solución de seguridad punto a punto sin software adicional, hardware o cambios a la red.

Aperture resuelve todos estos problemas revisando las aplicaciones SaaS directamente, para así lograr visibilidad completa de las actividades dia a dia de los usuarios y los datos que se intercambian, el control granular permite asegurar que las políticas implementadas se preservan y de esta manera eliminar exposición de datos y riesgos de amenazas.

 

aperture-fig1.png

Protección Avanzada de Amenazas

Aperture esta integrado con la inteligencia de amenazas WildFire, para bloquear cualquier malware conocido e identificar y bloquear cualquier desconocido. Esto extiende la integración actual de Wildfire para prevenir amenazas en productos SaaS permitidos, previniendo un punto más de inserción.

El nuevo malware descubierto por Aperture se comparte con el resto de la plataforma de seguridad Next Generation, incluso si no esta en linea con la aplicación SaaS.

 Verdadera Visibilidad SaaS

Aperture provee visibilidad completa de actividad a través de todos los usuarios, carpetas y archivos, entregando análisis detallado que ayuda su transición de una posición de especulación, a conocer exactamente que está pasando en un momento específico del tiempo. Esto le da la habilidad de ver analíticos profundos del uso día a día, lo que le habilita a rápidamente determinar si existe un riesgo en los datos o violaciones a las políticas de cumplimiento.

 

Control Contextual de Riesgo

Define control de políticas granulares conscientes del contexto, con Aperture obtiene la habilidad de dirigir el cumplimiento y la cuarentena de usuarios y datos al momento en que la violación ocurre. Esto le permite rápida y fácilmente satisfacer los requerimientos de cumplimiento de PCI y PII para riesgo de datos, mientras se mantienen los beneficios de las aplicaciones basadas en la nube.

{{cta(‘b74494dd-1372-4000-8adc-30bf37f93d98’)}}

Publicado en: Cloud Computing Palo Alto Networks Seguridad Informática

Navegación de entradas

Entrada anterior: ¿Qué es Shadow IT y como administrarlo?
Entrada siguiente: Conoce WildFire de Palo Alto Networks

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad