¡Únase a nosotros en SASE Summit de Netskope, llegando a una ciudad cerca de usted! Regístrese ahora

  • Servicio de seguridad Productos Edge

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Borderless SD-WAN: el comienzo de la nueva era de la empresa sin fronteras

Netskope Borderless SD-WAN offers an architecture that converges zero trust principles and assured application performance to provide unprecedented secure, high-performance connectivity for every site, cloud, remote user, and IoT device.

Read the article
Borderless SD-WAN
Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma
Vista aérea de una ciudad metropolitana
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Safely Enable ChatGPT and Generative AI
Soluciones de confianza cero para implementaciones de SSE y SASE

Learn about Zero Trust
Boat driving through open sea
Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nuestros clientes

    Netskope da servicio a más de 2.000 clientes en todo el mundo, entre los que se encuentran más de 25 de las 100 empresas de Fortune

  • Soluciones para clientes

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Learn about Professional Services
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episodio de bonificación 2: El cuadrante mágico para SSE y obtener SASE correctamente
Mike y Steve analizan el Gartner® Magic Quadrant™ para Security Service Edge (SSE), el posicionamiento de Netskope y cómo el clima económico actual afectará el viaje de SASE.

Reproducir el pódcast
Episodio de bonificación 2: El cuadrante mágico para SSE y obtener SASE correctamente
Últimos blogs

Cómo Netskope puede habilitar el viaje de Zero Trust y SASE a través de las capacidades del borde del servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
Gira mundial del día de inmersión en AWS de Netskope 2023

Netskope ha desarrollado una variedad de laboratorios prácticos, talleres, seminarios web detallados y demostraciones para educar y ayudar a los clientes de AWS en el uso y la implementación de los productos de Netskope.

Learn about AWS Immersion Day
Socio de AWS
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Learn about Security Service Edge
Four-way roundabout
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Supporting Sustainability Through Data Security
La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Learn about Netskope Partners
Group of diverse young professionals smiling

Modernizando su estrategia de protección de datos

Feb 17 2021

Compartir datos es la base de todos los procesos de negocio y lo que impulsa las operaciones y la productividad. Hoy en día, más del 50% de los datos de las organizaciones están en la nube y la empresa típica ahora implementa más de 2400 aplicaciones en la nube. Al mismo tiempo, la protección de los datos sigue siendo el nexo de unión entre las aplicaciones en la nube, los servicios web y un número cada vez mayor de usuarios remotos en apoyo de las iniciativas de negocio actuales. Estas tendencias en el negocio crean una mayor dispersión de los datos en la web y en la nube, a través de instancias personales, privadas y corporativas, lo que aumenta el riesgo de exfiltración de datos y de exposición inadvertida, o intencionada. Decir que la protección de datos es hoy más difícil que nunca es quedarse corto.

Desafíos

Las investigaciones de Netskope Threat Labs revelan que los datos sensibles se mueven cada vez más lateralmente a través de las aplicaciones en la nube, como por ejemplo desde Microsoft Teams a OneDrive o SharePoint. Una tendencia creciente es que los empleados intercambien datos entre instancias de aplicaciones corporativas y personales. El estudio de Netskope concluye que el 83% de los empleados utilizan instancias de aplicaciones personales en dispositivos gestionados y suben una media de 20 archivos al mes a estas aplicaciones personales.

  • Las principales aplicaciones personales a las que los usuarios suben datos sensibles a través de dispositivos gestionados son:
    • Microsoft OneDrive
    • Google Drive
    • Google Gmail
    • iCloud
    • WeTransfer

Basándose en lo anterior, los departamentos de seguridad de TI necesitan una mayor visibilidad y, posteriormente, un mayor control sobre los datos entre las aplicaciones e instancias en la nube, independientemente del método de acceso que empleen los usuarios, ya sea directamente a Internet, mediante una aplicación móvil, un navegador web o un cliente de sincronización, o a través de dispositivos personales gestionados (corporativos) o no gestionados. Y no olvidemos el correo electrónico. Aunque el uso de herramientas de colaboración está aumentando rápidamente e introduce nuevos vectores de pérdida de datos para las organizaciones (por ejemplo, el chat, las capturas de pantalla), el correo electrónico sigue siendo el principal vector de amenaza para las organizaciones hoy en día. ncluso si los ataques modernos necesitan otros canales como la web para comprometer a un cliente, el correo electrónico se utiliza comúnmente para entregar la URL inicial, en forma de un enlace a un kit de explotación o sitio web de phishing, un archivo adjunto con contenido malicioso, o el punto de partida para un ataque de phishing de credenciales. El treinta por ciento de los ataques por correo electrónico son sólo el punto de entrada para un ataque más sofisticado.

La protección de datos actual

Para abordar estos desafíos en constante evolución, los departamentos de seguridad de TI deben modernizar su protección de datos. Más allá de ser simplemente inteligente para la nube, la protección de datos tiene que ser inteligente en la web, en el correo electrónico y en el usuario, entre otras cosas, para ser eficaz a la hora de reducir la superficie potencial de ataque y, al mismo tiempo, detectar y prevenir cualquier pérdida o exposición de datos. 

Sin embargo, hay que tener en cuenta que el modelo moderno de protección de datos implica algo más que herramientas y técnicas de prevención de fuga de datos (DLP). La protección de datos es un proceso y DLP es uno de los varios componentes clave en él, específicamente para la inspección. La visibilidad, la identidad, las aplicaciones y la remediación/respuesta forman parte de este modelo y complementan la inspección. Como parte de una estrategia de protección de datos, es imperativo reducir la superficie de ataque tanto como sea posible, antes de implementar las herramientas de inspección DLP. 

Piense en este proceso como en un embudo, en el que el control de la identidad y el acceso de los usuarios es la primera etapa: implica la autenticación fuerte para el acceso, la evaluación del riesgo de los usuarios y los dispositivos, y el análisis del comportamiento. Lo siguiente en el embudo es el conocimiento de las aplicaciones: mediante la evaluación del riesgo de las aplicaciones, el conocimiento de las instancias de las aplicaciones, los controles de acceso adaptativos (AAC) y los controles de actividad granulares, como compartir, publicar, sincronizar, permitir, unirse, descargar y apagar, son esenciales para reducir aún más la superficie de ataque de una organización y minimizar la exposición al riesgo. Aquí es donde el conocimiento contextual beneficia a la estrategia de protección de datos de una organización. Va más allá de los controles de "permitir" o "bloquear" y permite una productividad segura para el negocio proporcionando restricciones a ciertas actividades (por ejemplo, sólo permitir la descarga de datos a un dispositivo gestionado).

Poner en la práctica la protección de datos

A continuación, después de esta etapa, se introduce la inspección de los datos una vez que las dos etapas anteriores han reducido significativamente los datos relevantes y dirigidos. Esto implica capacidades DLP bien conocidas, como expresiones regulares, coincidencia de patrones y palabras clave, así como diccionarios predefinidos y personalizables. La eficacia de DLP puede mejorarse aún más con capacidades avanzadas como la coincidencia exacta de datos, el fingerprinting y el reconocimiento óptico de caracteres (OCR) para detectar datos sensibles en imágenes. Aplicar DLP después de emplear controles de identidad y de aplicaciones, disminuye drásticamente su tasa de falsos positivos y libera ciclos para otras iniciativas de seguridad y protección de datos. Además, en esta fase se pueden aplicar técnicas innovadoras de escaneo y clasificación mediante capacidades de aprendizaje automático (ML). Los datos sensibles se ocultan cada vez más en las imágenes y se filtran a través de ellas. Piénselo: con la norma actual de trabajar y refugiarse en casa, ¿cuántas veces ha capturado una pantalla de una diapositiva o un dibujo de pizarra en una reunión de Zoom o Microsoft Teams? Esto sucede todo el tiempo y representa un potencial vector de pérdida de datos sensibles cada vez mayor. El escaneo mejorado por ML puede detectar y clasificar de forma fiable las imágenes que pueden contener datos confidenciales, como capturas de pantalla, diagramas de pizarra y pasaportes; en última instancia, aumenta la precisión de la detección y reduce los falsos positivos para su motor global de DLP. 

En general, la forma más eficaz de proteger su creciente cantidad de datos del riesgo de exfiltración es mediante herramientas en línea. Mientras que los controles habilitados para API proporcionan protección de datos para aplicaciones SaaS e IaaS gestionadas, como Microsoft OneDrive y los buckets de Amazon S3, los controles en línea complementan los controles por API con una protección en línea en tiempo real en aplicaciones gestionadas y no gestionadas, de las cuales sabemos que hay miles. Estas herramientas detectan y ven el tráfico que atraviesa las aplicaciones y servicios en la nube—tanto gestionados como no gestionados, así como entre instancias de aplicaciones como las corporativas y las personales. Un ejemplo perfecto es tener la capacidad de ver e impedir que los usuarios filtren contenido sensible desde su correo electrónico corporativo a sus instancias de correo electrónico personal (por ejemplo, [email protected] -> [email protected]).

Por último, pero no menos importante, está el componente de visibilidad de este embudo operativo. La visibilidad profunda de los datos utilizados por sus usuarios y aplicaciones es imperativa, independientemente de la ubicación (por ejemplo, remota o en las instalaciones locales), el método de acceso (por ejemplo, web o aplicación móvil) o el tipo de servicio/aplicación (por ejemplo, aplicación SaaS o correo electrónico o web). La visibilidad se extiende a lo largo del embudo, haciendo hincapié en que no se puede controlar o proteger si no se puede ver. Lo que se necesita para detectar hoy en día este movimiento de datos en la nube es una visibilidad profunda y en tiempo real con un conocimiento contextual de los datos que fluyen a través de todos los usuarios, las aplicaciones, los dispositivos, el tipo de datos, la actividad, la instancia y más. No poner los datos en contexto conduce en última instancia a puntos ciegos en su estrategia de seguridad, aumentando el riesgo. El uso de herramientas de seguridad tradicionales locales tampoco proporciona ningún valor, ya que no pueden ver, y, por lo tanto, no son funcionalmente conscientes, de las comunicaciones intra e inter nube. 

Propuesta de actuación

A medida que actualiza y moderniza su negocio—ya sea adoptando nuevas aplicaciones en la nube o apoyando el crecimiento seguro de su personal remoto—haga lo mismo con su estrategia de seguridad. Revise todas las formas en que los datos atraviesan y pueden salir de su organización, y luego trabaje para detectarlos y controlarlos. Considere las siguientes preguntas para hacerse a sí mismo/su departamento de seguridad de TI:

  • ¿Sé dónde están todos mis datos sensibles? ¿Quién puede acceder a ellos y cómo?
  • ¿Puedo detectar y controlar el movimiento de datos intra e inter nubes, tanto los autorizados como los no autorizados? ¿Esto se aplica a los datos entre aplicaciones e instancias de TI gestionadas y no gestionadas/Shadow IT?
  • ¿Puedo configurar y aplicar las políticas de protección de datos de forma fácil y coherente en todos nuestros métodos de tráfico/acceso? ¿Aplicaciones SaaS, servicios IaaS, web y correo electrónico?
  • ¿Dispongo de las herramientas adecuadas para proteger eficazmente los datos en todas las formas en las que trabajan los usuarios de mi organización, correo electrónico, chat, vídeo, publicaciones en foros en internet, redes sociales, etc., a través de dispositivos gestionados y no gestionados? 
  • ¿Cuenta mi organización con una estrategia establecida de remediación y respuesta frente a incidentes para las violaciones de datos?

Soluciones Netskope

La Nube de Seguridad de Netskope es una plataforma escalable, sensible al contexto e inteligente en la nube, que protege a la perfección sus datos y a sus usuarios sin importar dónde se encuentren. Netskope acaba de ampliar su cartera de protección de datos añadiendo DLP de correo electrónico SMTP saliente para entornos de Microsoft Office 365/Exchange Online y Google Gmail. Esta solución también complementa y se integra con los productos Secure Email Gateway (SEG) de proveedores como Mimecast, que es un socio tecnológico de Netskope.  

Tanto si utiliza Microsoft Office 365, Google Workspace, Slack o una combinación de estas y otras numerosas aplicaciones y servicios en la nube, Netskope proporciona una protección de datos 4 en 1 única (es decir, SaaS, IaaS, web y, ahora, correo electrónico) para sus usuarios en cualquier lugar, al tiempo que le ayuda a reducir el riesgo y al cumplimiento normativo.

Para más información sobre cómo Netskope puede ayudarle a proteger sus datos sensibles, visite: https://www.netskope.com/es/products/capabilities/data-protection

Para acceder al último informe sobre la nube y las amenazas de Netskope, conéctese a: https://resources.netskope.com/cloud-reports

author image
Greg Mayfield
Greg Mayfield es un miembro senior del equipo de marketing de producto de Netskope que se centra en las soluciones de seguridad en la nube y de protección de datos. Ha trabajado en seguridad de redes y en la nube durante más de dos décadas en varios puestos estratégicos y de marketing de producto en múltiples empresas, como Gigamon, Blue Coat, Cisco, Novell y Nortel.