GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA
|
|
- Marta Mendoza Toro
- hace 5 años
- Vistas:
Transcripción
1 GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office 365, la versión basada en la Web del paquete de colaboración de Microsoft, se posicionó como el gigante de la nube empresarial ya que cuenta con 120 millones de usuarios comerciales, según el recuento más reciente. Sin embargo, el gigante del software todavía no está satisfecho e indicó que su objetivo es trasladar dos tercios de los clientes comerciales de Office a la nube para mediados de La posible desventaja del uso extendido del paquete de Office y la adopción masiva de Office 365 en particular, es que ahora se convirtió en un objetivo de gran valor para los cibercriminales. Por eso, proteger el uso de Office 365 de la empresa es más importante que nunca. Si bien las herramientas y las capacidades de Microsoft son un excelente punto de partida, muchas empresas que optan por Office 365 están descubriendo que necesitan más control y mucha más visibilidad y protección en todas sus aplicaciones de la nube. 1 Microsoft Office 365 ya tiene 120 millones de usuarios comerciales, Mary Jo Foley, ZDNet, 26 de octubre de Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 1
2 Pensar más allá de la seguridad integrada de Office 365 Qué fomenta la colaboración, la productividad, la comunicación y la creatividad que obtienen las empresas al utilizar Office 365? Los datos, más precisamente, los datos corporativos que se crean, comparten y almacenan en la nube dentro de las aplicaciones de Office 365, como OneDrive y SharePoint. De hecho, algunos informes indican que, al menos, la mitad de todos los datos corporativos ya se almacenan en la nube. Microsoft ofrece políticas, controles y sistemas integrados para proteger las aplicaciones de Office 365. Estas capacidades están diseñadas para respaldar las responsabilidades de seguridad de proveedores de SaaS como se define en el modelo de seguridad compartida estándar de la industria, incluidos la seguridad física, la infraestructura del host, los controles de red y los controles a nivel de la aplicación. Según ese modelo, las empresas son responsables de clasificar los datos y la rendición de cuentas. Tanto el proveedor de SaaS, en este caso Microsoft, y su compañía comparten responsabilidades para la gestión de identidades y acceso, y también para la protección del endpoint y el cliente. Para cumplir con su parte, Microsoft ofrece controles de seguridad nativos en Office 365 que incluyen lo siguiente: Gestión de identidades de usuarios, credenciales y derechos de acceso. Cumplimiento con el manejo de los datos, incluidos el almacenamiento, el descubrimiento digital y las auditorías. Gestión de derechos mediante Microsoft Azure para proteger documentos de Office. Detección de malware para protección automática contra spam y malware. Es posible que un producto externo sea la mejor opción para cumplir con las responsabilidades de seguridad compartida de su compañía, y simplificar y mejorar la seguridad de las aplicaciones de Office 365 y los datos de los que depende la empresa. Muchas empresas eligen productos externos para casos de uso de seguridad que requieren lo siguiente: Protección para otras aplicaciones de la nube externas a Office 365 que permite ofrecer el mismo nivel de seguridad para todas las aplicaciones autorizadas por la empresa, p. ej., Box, Salesforce, Slack, ServiceNow, Google G Suite, JIVE y otras. Control minucioso de aplicaciones y visibilidad en línea de toda la actividad de datos y usuarios en la nube. Hasta el 2020, al menos el 99 % de las fallas de seguridad serán culpa del cliente. Fuente: Gartner, Cuadrante mágico para intermediarios de seguridad de acceso a la nube, 30 de noviembre de 2017 Prevención de pérdida de datos (data loss prevention, DLP) sofisticados, capacidades que brindan visibilidad de la empresa y control de datos confidenciales en aplicaciones de la nube para prevenir la pérdida de datos accidental o maliciosa. Protección avanzada contra amenazas en la red, en la nube y en los endpoints para bloquear malware conocido y desconocido. Más protección contra malware de día cero con capacidad de descubrimiento y prevención de exploits y malware desconocido y altamente evasivo. Optar por un intermediario de seguridad de acceso a la nube Intentar resolver todos los requisitos de protección de Office 365 es una tarea extremadamente difícil para las organizaciones con las herramientas de seguridad que poseen, en particular aquellas que ya están implementadas para proteger entornos dentro de las instalaciones. En lugar de eso, un número creciente de empresas implementa un intermediario de seguridad de acceso a la nube (cloud access security broker, CASB) que brinda visibilidad y control sobre el uso de aplicaciones de la nube y también el cumplimiento y la protección de datos basados en la nube. A diferencia de otras herramientas de seguridad que podría utilizar su empresa, los CASB ofrecen capacidades específicas para la nube que se enfocan en brechas de seguridad del uso de servicios de la nube de su organización. Es importante saber que los CASB pueden implementarse de dos maneras, en función de los requisitos de su organización: Enfoque en línea. Con un enfoque en línea, un CASB puede utilizar un proxy de reenvío o un proxy inverso. Con un proxy de reenvío, el CASB envía tráfico de la nube a una aplicación o a un servicio que puede brindar visibilidad de la aplicación y capacidades de control. Las capacidades del proxy de reenvío no están limitadas a las de un proxy tradicional, p. ej., las gateways de web seguras. Las potentes capacidades de control de nueva generación pueden implementarse mediante aplicaciones o servicios de firewall de nueva generación. Las empresas que ya implementan un firewall de nueva generación (next-generation firewall, NGFW) como gateway de Internet para usuarios dentro y fuera de las instalaciones pueden evitar la complejidad y los gastos generales que acompañan al uso de un proxy tradicional que ofrecen la mayoría de los proveedores de CASB. En el caso de un proxy inverso, un CASB puede utilizar registro único (single sign-on, SSO) o, a veces, un sistema de nombres de dominio (domain name system, DNS) para redireccionar usuarios a un servicio en línea del CASB para ejecutar políticas. Enfoque basado en API. Este enfoque se está convirtiendo en el método preferido para implementar un CASB, el enfoque basado en interfaz de programación de aplicaciones (application programming interface, API) ofrece visibilidad de todos los datos de la compañía dentro de la aplicación o de servicio de la nube, a la vez que complementa servicios de seguridad entre el tráfico de la nube. Este enfoque fuera de banda admite la inspección minuciosa de todos los datos alojados en la aplicación de la nube, y también la supervisión de la actividad del usuario y las configuraciones administrativas. Este método de implementación preserva la experiencia del usuario en la aplicación de la nube porque no es intrusivo, y no depende ni interfiere con la ruta de datos hacia la aplicación de la nube. Además de aplicar políticas para cualquier infracción en el futuro, un CASB basado en API es la única manera de inspeccionar los datos existentes almacenados en la nube y de remediar cualquier infracción o amenaza de DLP. Para el 2020, el 60 % de las grandes empresas utilizarán un CASB para controlar los servicios de la nube, un gran incremento en comparación con el 10 % de empresas que lo hacen en la actualidad. Fuente: Gartner, Cuadrante mágico para intermediarios de seguridad de acceso a la nube, 30 de noviembre de 2017 Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 2
3 Para las empresas que tienen necesidades de seguridad y casos de uso más avanzados, un CASB externo puede complementar los controles de seguridad nativos de Microsoft. Utilizar un enfoque de plataforma para brindarle seguridad a Office 365 Para proteger el uso de aplicaciones SaaS, incluso Office 365, Palo Alto Networks utiliza un enfoque de plataforma. Security Operating Platform de Palo Alto Networks es un conjunto de productos y servicios que previene ciberataques exitosos al aprovechar análisis para automatizar el cumplimiento y las tareas de rutina. Entrega la seguridad más avanzada de la industria y capacidades de cumplimiento en entornos de múltiples nubes para prevenir la pérdida de datos y la interrupción del negocio. Palo Alto Networks ofrece tecnologías de protección en línea y basadas en API que funcionan en conjunto para minimizar una gran variedad de riesgos de la nube que pueden ocasionar brechas. Palo Alto Networks se enfoca en un amplio ecosistema de aplicaciones de la nube, por eso, es compatible con las ofertas de la nube de Microsoft y una gran variedad de aplicaciones y servicios de la nube populares. Con Security Operating Platform, puede proteger su entorno de Office 365 y otras aplicaciones SaaS utilizando lo siguiente: Un enfoque en línea con los firewalls de nueva generación de Palo Alto Networks en las instalaciones para proteger el tráfico en línea con una profunda visibilidad, segmentación, acceso seguro y prevención de amenazas, y el servicio de la nube GlobalProtect para extender la protección a usuarios remotos. Este enfoque combina funciones de inspección de usuario, contenido y aplicación dentro del firewall de nueva generación para habilitar funciones del CASB. La tecnología de inspección asigna usuarios a aplicaciones para entregar control minucioso sobre el uso de aplicaciones de la nube, independientemente de la ubicación o del dispositivo. Otras funciones incluyen control de función de la aplicación, filtrado de URL y contenido, políticas basadas en el riesgo de la aplicación, DLP, políticas basadas en el usuario, y prevención de malware conocido y desconocido. GlobalProtect cloud service extiende la protección de Security Operating Platform a su mano de obra móvil para prevenir la extracción de datos confidenciales en todas las aplicaciones. Un enfoque de API con el servicio de seguridad de SaaS Aperture para conectarse directamente con las aplicaciones SaaS para la clasificación de datos, DLP y detección de amenazas. Aperture entrega visibilidad completa y cumplimiento minucioso para toda la actividad de usuario, carpeta y archivo con aplicaciones SaaS autorizadas, y brinda información y análisis detallados sobre el uso sin necesidad de cambios de red, hardware o software. Permite un control minucioso de políticas compatible con el contexto dentro de aplicaciones SaaS para impulsar el cumplimiento y poner en cuarentena a los usuarios y los datos cuando ocurra una infracción. Figura 1: un enfoque de plataforma para brindarle seguridad a Office 365 Cumplir con los tres requisitos principales para brindarle seguridad a Office 365 Un enfoque de plataforma para brindarle seguridad a Office 365 y otras aplicaciones de la nube le brinda la visibilidad, la protección de datos, la protección contra amenazas y el control que necesita para proteger a su compañía y los datos en la nube. Palo Alto Networks cumple con los tres requisitos principales para brindarle seguridad a Office 365 y otras aplicaciones de la nube. Requisito 1: obtener visibilidad del uso de aplicaciones de la nube, incluso Office Utilice App-ID para obtener visibilidad de la aplicación de la nube: Los firewalls de nueva generación de Palo Alto Networks están pensados para brindar visibilidad inigualable y control minucioso de todas las aplicaciones, incluso los detalles sobre el uso de aplicaciones en la red. Las aplicaciones de la nube son solo una de las múltiples categorías compatibles en un amplio catálogo de App-ID que brinda clasificación instantánea y controles minuciosos de políticas. Palo Alto Networks y Microsoft colaboran para habilitar la tecnología App-ID para brindar identificación superior al WildFire de Palo Alto Networks detiene la propagación de amenazas conocidas y desconocidas mediante aplicaciones SaaS autorizadas, y de esa manera, niega un nuevo punto de inserción de malware. uso de aplicaciones de Office 365, incluso la capacidad de detectar el uso y la dirección de una transferencia, es decir, carga o descarga, hasta en flujos cifrados. Al descifrar e inspeccionar archivos de esos flujos, Palo Alto Networks puede analizar amenazas a través del servicio de análisis de amenazas basado en la nube WildFire y compartir de inmediato nueva inteligencia de amenazas con todos los clientes. Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 3
4 Genere informes detallados de aplicaciones de la nube: Con los informes periódicos sobre el uso de aplicaciones de la nube, usted puede obtener una comprensión continua de la exposición de su organización y la capacidad de mantener actualizadas las políticas con las aplicaciones más recientes que se utilizan en su organización. Con PAN-OS, usted puede marcar aplicaciones individuales como autorizadas o no autorizadas para obtener mejor visibilidad e informes, y también generar un informe detallado de aplicaciones de la nube a pedido. En combinación con la tecnología User-ID, brinda detalles sobre quién utiliza qué aplicaciones y en qué medida. Con esta profunda visibilidad, puede definir políticas de uso de aplicaciones de la nube para empleados, clientes y socios comerciales, y también determinar políticas y migraciones necesarias para trasladar a los usuarios finales a aplicaciones autorizadas. Figura 2: ejemplo de un informe de uso de una aplicación SaaS Obtenga visibilidad en tiempo real con paneles interactivos: Los paneles brindan visibilidad en tiempo real del uso de aplicaciones de la nube autorizadas y no autorizadas, usuarios y contenido en función de tecnología User-ID, App-ID y ContentID. Figura 3: un panel que muestra el uso de la aplicación y la actividad del usuario Requisito 2: utilizar el firewall de nueva generación para controlar el uso y migrar usuarios Bloquee aplicaciones no autorizadas: Bloquee aplicaciones no autorizadas, como aquellas infectadas con malware, alojadas en regiones geográficas peligrosas con poca seguridad y controles de gobernanza, o con acuerdos de licencia de usuario final o acuerdos de nivel de servicio limitados o inexistentes. Mantenga un control minucioso de las aplicaciones toleradas: Utilice un enfoque más minucioso y medido para controlar el uso de las múltiples aplicaciones que no entran en las categorías de aplicaciones autorizadas o no autorizadas por la empresa. Por ejemplo, las aplicaciones toleradas podrían ser las que utilizan proveedores externos, como contratistas de marketing o bufetes de abogados, para compartir documentos con su compañía. Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 4
5 Migre usuarios de aplicaciones toleradas a aplicaciones autorizadas por la empresa: Al estandarizar una aplicación autorizada por la empresa, p. ej., Office 365, surge una oportunidad para trasladar a usuarios de aplicaciones toleradas a aplicaciones autorizadas para mejorar la seguridad, la visibilidad y la gobernanza. Ahora puede implementar una política para permitir únicamente la descarga de datos de una aplicación tolerada sin permisos de carga para que los usuarios puedan migrar sus datos a Office 365 con el tiempo. Luego de finalizada la migración de datos, puede convertir aplicaciones toleradas en aplicaciones no autorizadas y, así, bloquearlas. Figura 4: ejemplo del bloqueo de aplicaciones no autorizadas luego de migrar a Office 365 Requisito 3: mejorar la seguridad de Office 365 Brinde seguridad para Office 365 contra la pérdida de datos: Las aplicaciones de la nube se están convirtiendo en los primeros puntos de inserción de malware y en los últimos puntos de extracción en la pérdida de datos. Con Aperture, usted puede conectarse a Office 365 y otras aplicaciones de la nube directamente mediante API para brindar clasificación de datos, incluidos aprendizaje automático de datos, visibilidad del intercambio y los permisos, análisis y alertas de actividad, y detección de amenazas. Esto produce una visibilidad inigualable que permite que las organizaciones revisen el contenido para detectar infracciones que ponen en riesgo a los datos y controlen el acceso a datos compartidos mediante controles de política contextual. Figura 5: resultados de la clasificación de datos en Aperture Brinde seguridad contra el malware: La integración de WildFire con Aperture como un CASB basado en API brinda de manera única prevención de amenazas avanzadas para bloquear malware conocido e identificar y bloquear malware desconocido. Esto impide que las amenazas se propaguen por medio de aplicaciones autorizadas e impide un punto de inserción de malware. Cuando Aperture descubre malware nuevo, comparte la inteligencia con el resto de la Security Operating Platform y con todos los clientes. La integración de WildFire con Aperture impide que las amenazas ingresen a aplicaciones de Office 365 y previene la infección de usuarios finales en cualquier ubicación. Proteja su entorno La Security Operating Platform de Palo Alto Networks ayuda a brindarle seguridad a su entorno de Microsoft desde la red hasta la nube y el endpoint. Gracias al uso de algunas de las capacidades de seguridad más completas de Microsoft de la industria, Security Operating Platform es compatible con la seguridad física de aplicaciones y sistemas operativos de Microsoft a través de App-ID; seguridad en la nube privada con VM-Series para Hyper-V ; prevención de amenazas en la nube pública en Azure; seguridad en Office 365 con funciones de CASB a través de firewalls de nueva generación en línea y API con el servicio de seguridad de SaaS de Aperture; por último, endpoints Microsoft con la seguridad de red GlobalProtect y Traps Advanced Endpoint Protection. Para conocer más sobre cómo brindarle seguridad a Microsoft Office 365 y otras aplicaciones SaaS, visite Tannery Way Santa Clara, CA Línea principal: Ventas: Soporte técnico: Palo Alto Networks, Inc. Palo Alto Networks es una marca registrada de Palo Alto Networks. Encuentre una lista de nuestras marcas comerciales en html. Todas las demás marcas aquí mencionadas pueden ser marcas comerciales de sus respectivas compañías. guide-to-securing-microsoftoffice-365-for-the-enterprise-wp
GLOBALPROTECT. Principales Escenarios de Uso y Beneficios
GLOBALPROTECT Prevenga Brechas y Asegure la Fuerza de Trabajo Móvil GlobalProtect extiende la protección de la Plataforma de Seguridad de Nueva Generación de Palo Alto Networks a los miembros de su fuerza
Más detallesForcepoint CASB. Datasheet. Aplicaciones en la nube
Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos
Más detallesPRÁCTICAS RECOMENDADAS
PRÁCTICAS RECOMENDADAS PROTECCIÓN DE DATOS EN LAS APLICACIONES SAAS Reducir la Superficie de Ataque y Prevenir Amenazas Conocidas Por diferentes motivos, incluyendo escalabilidad, disponibilidad y costo,
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesGLOBALPROTECT. Prevención de infracciones y protección de la plantilla móvil
GLOBALPROTECT Prevención de infracciones y protección de la plantilla móvil GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesMicrosoft 365 Empresa
Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesAzure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesque tiene que hacer su próximo firewall
10 cosas que tiene que hacer su próximo firewall Firewalls tradicionales. Firewalls de nueva generación. Introducción Ante el complejo panorama de la ciberseguridad de nuestros días, la elección de su
Más detallesPROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesProtéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesMcAfee Data Loss Prevention Endpoint 10.0
Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesProfesionalice su servicio de correo electrónico. Cuándo es el mejor momento para pasar al correo corporativo?
Profesionalice su servicio de correo electrónico Cuándo es el mejor momento para pasar al correo corporativo? Tabla de contenidos 2 Resumen ejecutivo 3 Listo para empezar a usar una solución inteligente
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesDOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes
DOCUMENTO TÉCNICO - SEPTIEMBRE 2017 VMWARE vrealize SUITE Y vcloud SUITE Licencias, precios y paquetes Índice Resumen ejecutivo.... 3 Descripción de las licencias de VMware vrealize Suite.... 3 Varios
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesSEGURIDAD y SENTIDO COMUN
No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detalles10969 Active Directory Services with Windows Server
10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción
Más detallesCómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesServicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service
Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Alcance de los servicios... 3 1.1 Licencias... 3 1.1.1 Individual...
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesCONVENCIONES USADAS...
CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesConéctese y asuma el control
Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. Facilitamos el uso compartido de pantallas seguro a una gran variedad de aplicaciones industriales
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detalles3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365
3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesVM-Series para VMware
-Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas
Más detallesConéctese y asuma el control
Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. En la actualidad facilitamos el uso compartido de pantallas a una gran variedad de aplicaciones
Más detallesIBM Security Trusteer Fraud Protection
Descripción de Servicios IBM Security Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesSUPLEMENTO DE DERECHOS DE USO DEL PRODUCTO PARA SYMANTEC DATA LOSS PREVENTION
SUPLEMENTO DE DERECHOS DE USO DEL PRODUCTO PARA SYMANTEC DATA LOSS PREVENTION El presente Suplemento de derechos de uso del producto ("Suplemento") contiene términos y condiciones adicionales para el Software
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesIBM Trusteer Fraud Protection
Descripción de Servicios IBM Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la parte contratante, así como
Más detallesPRÁCTICAS RECOMENDADAS
PRÁCTICAS RECOMENDADAS PROTECCIÓN DE DATOS DENTRO DE LAS APLICACIONES SAAS Reducción de la superficie de ataque y prevención de amenazas conocidas Por diversos motivos, como la escalabilidad, la disponibilidad
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesSOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA
Más detallesLicencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones
Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales mientras presenta nuevas tecnologías
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesSomos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas
Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones
Más detallesKASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas
Más detallesSegura, Simple, Inteligente
Segura, Simple, Inteligente Ofrecer un acceso básico a Wifi no le brinda una ventaja competitiva; le ofrece una oportunidad para competir. Implementar una red inalámbrica para sus empleados e invitados
Más detallesPresentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015
Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la
Más detallesASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos
Más detallesDESCRIPCIÓN GENERAL DEL CORTAFUEGOS
DESCRIPCIÓN GENERAL DEL CORTAFUEGOS Cortafuegos de nueva generación de Palo Alto Networks Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura
Más detallesInstalling and configuring Windows Server 2012 (20410)
Installing and configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar una infraestructura de
Más detallesCómo ayuda la EMM con el cumplimiento del RGPD
Cómo ayuda la EMM con el cumplimiento del RGPD Como es lógico, los estándares de seguridad razonables se están convirtiendo en leyes en muchas partes del mundo. En Europa, el Reglamento General de Protección
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesAutenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos
Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en
Más detalles20247 Configuración e implementación de una nube privada
20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este
Más detallesProtección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016
. THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesGestores Administrativos
Información, comunicaciones y procesos Conectando empresas y personas para mejorar la forma de hacer negocios SOMOS360 Gestores Administrativos Qué es SOMOS360? SOMOS360 es una plataforma para gestorías
Más detallesEn contados minutos daremos inicio a esta sesión de Capuccino con SIG...
En contados minutos daremos inicio a esta sesión de Capuccino con SIG... Seleccione el patrón de implementación de su Web GIS: ArcGIS Online o Portal for ArcGIS Angélica Molina Neila Caro Castro Ing. Mercadeo
Más detallesNO TODAS LAS NUBES SON IGUALES
No todas las nubes son iguales NO TODAS LAS NUBES SON IGUALES Una guía para elegir la nube adecuada para sus aplicaciones de Pega UN LIBRO ELECTRÓNICO DE LA PLATAFORMA PEGA CONSTRUIR PARA EL CAMBIO 1 No
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesIntroducción a los Servicios de conectividad empresarial de SharePoint 2013
Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno
Más detallesSeguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Más detallesAdministrador de Contenido Empresarial
Administrador de Contenido Empresarial Introducción Integra es una suite (ECM) Enterprise Content Management, para la administración de información, automatización de procesos y gestor de proyectos, puede
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesGestión de dispositivos móviles: MDM (Mobile Device Management)
Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones
Más detallesControl y protección interna de los datos corporativos con Office 365
Control y protección interna de los datos corporativos con Office 365 1. Cuestiones básicas sobre nuestros datos Cuestiones básicas sobre el control de datos en la PYME Dónde están mis datos? Tengo control
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesServicios. Security On Cloud
Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detalles