Netskope amplía su liderazgo en protección de datos con la adquisición de Dasera. Leer el comunicado de prensa

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Un Líder en SSE.
Y ahora Líder en SASE Single-Vendor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Visionarios del cliente en primer plano

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Visionarios del cliente en primer plano
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Más información sobre Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

El futuro de la seguridad: cuántica, IA y cambio macropolítico
Emily Wearmouth y Max Havey hablan con el CEO de Netskope, Sanjay Beri, y el CTO, Krishna Narayanaswamy, sobre el futuro de la seguridad.

Reproducir el pódcast Ver todos los podcasts
El futuro de la seguridad: cuántica, IA y cambio macropolítico
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

Generación de informes: la última pieza del rompecabezas del RGPD/GDPR

16 2018de mayo
Etiquetas
CASB
Prácticas recomendadas en la nube
Cloud Security
Cumplimiento del RGPD

La generación de informes es una fase crítica del proceso de cumplimiento del RGPD, y posiblemente no sea un tema que vaya a escandalizar a nadie, pero ninguna de esas cosas lo hace menos importante. En todo caso, puede ser lo contrario. Al fin y al cabo, ¿de qué sirve dar múltiples y complejos pasos para cumplir con la normativa si, al final de todo, no se puede demostrar que se siguen las reglas?

Con el cambiante panorama actual de la seguridad informática, en el que los usuarios son en su mayoría remotos y las aplicaciones a las que acceden están alojadas en proveedores de aplicaciones y no en centros de datos, es vital obtener visibilidad de los usuarios y de las actividades de los servicios para los usuarios que están en la oficina o que trabajan a distancia, así como de los servidores locales que acceden a los servicios de actualización en Internet.

Una cosa es detener o prevenir una consecuencia negativa. Otra cosa es ser capaz de mostrar lo que ha ocurrido (o no ha ocurrido) y cómo lo ha evitado. Sabemos que, en caso de infracción, es probable que los reguladores consideren el alcance de la supervisión y la creación de informes que una organización lleva a cabo. Esta información puede utilizarse para ayudar a determinar el alcance de cualquier sanción impuesta. Disponer de informes muy granulares sólo es posible cuando las plataformas que se utilizan para proteger a los usuarios tienen la capacidad de descodificar con precisión las comunicaciones y comprender las actividades y los datos.

Para recapitular el recorrido hasta ahora, después de la primera etapa de descubrimiento en la que las organizaciones auditan los servicios en la nube en uso y los datos que poseen, el departamento de TI entonces racionaliza ciertos servicios autorizados y que se ajustan a la norma. A continuación, el departamento aplica una política granular para determinar las normas de acceso a los datos y servicios, restringiendo el acceso a cierto personal, dispositivos, ubicaciones, etc., todo ello con el fin de proteger los datos sensibles.

La fase final de elaboración de informes está diseñada para mantener esa posición, lo que significa que el equipo de TI debe ser capaz de supervisar el uso general de los servicios de aplicaciones en la nube y el acceso a los datos dentro de la organización para garantizar que los empleados no provisionen servicios en la nube nuevos o desconocidos de forma no autorizada.

Como demuestra este ejemplo, la elaboración de informes no es sólo para después del evento, sino que también es un activo estratégico en situaciones en tiempo real. Una plataforma de generación de informes debe proporcionar a las organizaciones respuestas a consultas a la carta, además de informes dinámicos y programados para la auditoría y la gestión de riesgos. Deben proporcionar datos detallados de la estructura de los datos, que pueden presentarse en representaciones fáciles de consumir, como flujos de Sankey, tablas de datos, menús desplegables y uso compartido de plataformas de terceros.

Del mismo modo, las funciones de elaboración de informes pueden proporcionar información y herramientas de Gestión de Incidentes a lo largo del ciclo de vida de las infracciones presuntas y reales. ¿A qué datos se ha accedido? ¿Quién lo ha hecho? ¿Dónde se han descargado los datos? ¿Con quién se han compartido? Combinando los análisis avanzados detallados con la visibilidad de las aplicaciones, las organizaciones podrán comprender el comportamiento preciso y descubrir la exposición.

Toda esta información es vital en caso de que se identifique una actividad sospechosa o no autorizada. Garantiza que se puedan conceder o bloquear los permisos adecuados, y que los datos estén protegidos en su origen. De este modo, las herramientas de generación de informes pueden ayudar a identificar el riesgo y, en última instancia, a prevenir las infracciones, así como a ayudar a la eventual limpieza.

Las organizaciones también deben establecer capacidades de supervisión continua con un cuadro de mando de riesgos asociado. Este cuadro de mando significa que todos los nuevos servicios en la nube se investigan, se notifican y se examinan antes de su uso, garantizando que no afecten a la postura de cumplimiento del RGPD de la organización.

La supervisión continua es una parte fundamental para garantizar un cumplimiento constante a lo largo del tiempo. Esto incluye el seguimiento de elementos como el contexto y el comportamiento del usuario y el uso de esta información para detectar anomalías. Si un usuario se conecta desde Londres y dos minutos más tarde parece conectarse desde Nueva York, ¿es probable que ambas conexiones sean legítimas?

Visto de forma aislada puede parecer que están bien, ya que ambos intentos de acceso utilizaron los datos correctos de inicio de sesión. Pero el contexto es clave. Por ello, además de comprobar la existencia de nuevas aplicaciones y los cambios en el comportamiento de los usuarios, la gobernanza y la supervisión continuas son una parte vital del cumplimiento del RGPD. ¿Cómo puede un equipo de TI esperar detectar anomalías si no sabe cómo es lo normal? La creación de un modelo de referencia es una capacidad clave para entender cómo es lo normal, de modo que se pueda identificar el comportamiento inesperado.

También hay un aspecto forense en los informes. Por ejemplo, si una organización utiliza una solución de prevención de fuga de datos (DLP) para desencadenar un evento, el cuadro de mando permitirá al departamento de TI supervisar el comportamiento de los usuarios en tiempo real, rastrear de dónde procede el usuario, qué aplicación o instancia de aplicación se ha utilizado e identificar y demostrar las actividades y los sujetos de los datos.

Ser capaz de demostrar procesos y funciones de información precisos y en tiempo real demuestra que una organización está adoptando un enfoque proactivo respecto a los informes de diligencia debida. Este es exactamente el tipo de información que un regulador buscaría en caso de infracción, información que podría reducir el tamaño de cualquier multa o sanción.

A menudo hablamos del "viaje" hacia el cumplimiento del RGPD. Como cualquier viaje épico, el viaje hacia el cumplimiento de cualquier normativa – y especialmente de una tan compleja y amplia como el RGPD – presenta muchas etapas y está compuesto por retos que hay que superar y aros que hay que saltar. Pero, a diferencia de la mayoría de los viajes, en cierto modo, este nunca termina realmente.

La generación de informes debe ser coherente y probada: el hecho de que hoy cumpla con la normativa, no significa necesariamente que lo haga mañana. Si esto suena desalentador, la buena noticia es que una vez que la estructura y los procesos de presentación de informes están en marcha, la mayor parte del trabajo duro está hecho. Una vez completadas las cuatro etapas de auditoría, racionalización, aplicación y generación de informes, y con una gateway de seguridad web de nueva generación que constituye la base de una solución de acceso seguro en el borde, la organización está mucho más cerca del cumplimiento que al principio del viaje.

Así pues, aunque la generación de informes es la última pieza del rompecabezas del cumplimiento del RGPD, esto no significa que el viaje haya terminado. Los viajeros experimentados dicen que no se trata del destino, sino del viaje. Y en ese sentido, con el trabajo duro hecho y todo en su lugar para asegurar que su organización está preparada para el RGPD, ¿tal vez es hora de unas vacaciones ...?