Netskope es nombrado líder en el Cuadrante Mágico™ de Gartner 2022 para Security Service Edge. Obtenga el informe

  • Productos

    Los productos de Netskope se basan en Netskope Security Cloud.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

Netskope ha sido nombrado Líder en el Informe del Cuadrante Mágico de Gartner™ 2022 en SSE

Obtenga el informe Todos los productos
Líder SSE Netskope gartner mq 2022

Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma
Vista aérea de una ciudad metropolitana

Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información
Lighted highway through mountainside switchbacks

Prevenga las amenazas que a menudo eluden otras soluciones de seguridad utilizando un marco SSE de un solo paso.

Más información
Lighting storm over metropolitan area

Soluciones de confianza cero para implementaciones de SSE y SASE

Más información
Boat driving through open sea

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información
Wind turbines along cliffside
  • Nuestros clientes

    Netskope da servicio a más de 2.000 clientes en todo el mundo, entre los que se encuentran más de 25 de las 100 empresas de Fortune

  • Soluciones para clientes

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window

El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información
Netskope Professional Services

Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Más información
Group of young professionals working
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Security Defined

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episode 15: Building Permanent Security Awareness

Reproducir el pódcast
Black man sitting in conference meeting

Lea lo último sobre cómo Netskope puede hacer posible el viaje de confianza cero y SASE a través de las capacidades de SSE.

Lea el blog
Sunrise and cloudy sky

Semana SASE

Netskope puede ayudarle a dar los primeros pasos en el mundo SASE y a descubrir qué papel desempeñan en él la seguridad, las conexiones de red y Zero Trust.

Más información
Semana SASE

¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información
Four-way roundabout
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más
Curvy road through wooded area

Netskope está redefiniendo la seguridad de la nube, los datos y la red para ayudar a las organizaciones a aplicar los principios de Zero Trust para proteger los datos.

Más información
Switchback road atop a cliffside

Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain

La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información
Group of diverse young professionals smiling

Netskope Threat Protection

orange plus
Decodifica e inspecciona el tráfico que otras soluciones de seguridad no pueden, como los servicios en la nube no gestionados, los clientes de sincronización, las aplicaciones móviles y los servicios y sitios web en la nube con cifrado TLS, para identificar y abordar las amenazas.
imagen plus
Acerca de la protección contra amenazas
orange plus

Protección incomparable
   frente a amenazas

Netskope es el único CASB y proxy web (SWG) de nueva generación que combina una visión estratégica nativa de la nube, múltiples capas de detección de amenazas y capacidades de remediación para ofrecer una protección exhaustiva frente a amenazas para servicios web y en la nube.

AV-Test Netskope SSE
orange plus

Cloud and Threat Report: Phishing

In this edition of the Cloud Threat Report, we highlight current phishing attack trends and how they are starting to change based on cloud app usage. An average of 8 out of every 1,000 enterprise users clicked on a phishing link or otherwise attempted to access phishing content in Q3 2022. We also take a closer look at two types of phishing, where attackers are stealing data by fake login pages or by using fake third-party cloud apps.

Cloud and Threat Report: Phishing

Los ataques logran penetrar las defensas de soluciones heredadas tanto en la web como el
   correo electrónico

Cuentas no autorizadas

Los atacantes usan instancias de cuentas no autorizadas en los servicios y aplicaciones en la nube gestionados y de confianza para compartir y distribuir cargas útiles malintencionadas. Las defensas heredadas normalmente no conocen a los propietarios de las cuentas, pero Netskope Cloud XDTM conoce al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad. Todo ello le permite bloquear instancias no autorizadas y evitar este vector de ataque.

Ataques personalizados

Los atacantes efectúan reconocimientos para identificar los servicios y aplicaciones en la nube preferidas por su empresa. A continuación, crean pantallas de inicio de sesión falsas con el fin de engañar a los usuarios para que accedan, expongan sus credenciales y, si es posible, descarguen cargas útiles. Netskope Cloud XD analiza las cuentas que alojan servicios en la nube para identificar y bloquear las páginas de inicio falsas.

Phishing en la nube

El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada. Netskope sabe diferenciar las instancias de su empresa de las no autorizadas para sus servicios en la nube gestionados, AWS, Azure, GitHub, Box o Drive, y bloquear así el phishing en la nube.

Alojamiento de cargas útiles

Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

La solución de ZTNA de Netskope (acceso a la red Zero Trust) nativa en la nube ofrece un acceso seguro a las aplicaciones en entornos de TI híbridos, al tiempo que reduce la «invasión» de dispositivos de soluciones de acceso punto a punto, como las VPN.

Exfiltración de datos

El alojamiento en la nube sin protección que origina la vulneración de los datos es conocido de sobra. No obstante, los datos también se pueden exfiltrar mediante cuentas no autorizadas en servicios en la nube gestionados. Netskope proporciona defensas de prevención de pérdida de datos (DLP) y controles de política granulares que conocen al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad para evitar la pérdida de datos.

Cuentas no autorizadas

Los atacantes usan instancias de cuentas no autorizadas en los servicios y aplicaciones en la nube gestionados y de confianza para compartir y distribuir cargas útiles malintencionadas. Las defensas heredadas normalmente no conocen a los propietarios de las cuentas, pero Netskope Cloud XDTM conoce al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad. Todo ello le permite bloquear instancias no autorizadas y evitar este vector de ataque.

Ataques personalizados

Los atacantes efectúan reconocimientos para identificar los servicios y aplicaciones en la nube preferidas por su empresa. A continuación, crean pantallas de inicio de sesión falsas con el fin de engañar a los usuarios para que accedan, expongan sus credenciales y, si es posible, descarguen cargas útiles. Netskope Cloud XD analiza las cuentas que alojan servicios en la nube para identificar y bloquear las páginas de inicio falsas.

Phishing en la nube

El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada. Netskope sabe diferenciar las instancias de su empresa de las no autorizadas para sus servicios en la nube gestionados, AWS, Azure, GitHub, Box o Drive, y bloquear así el phishing en la nube.

Alojamiento de cargas útiles

Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Exfiltración de datos

El alojamiento en la nube sin protección que origina la vulneración de los datos es conocido de sobra. No obstante, los datos también se pueden exfiltrar mediante cuentas no autorizadas en servicios en la nube gestionados. Netskope proporciona defensas de prevención de pérdida de datos (DLP) y controles de política granulares que conocen al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad para evitar la pérdida de datos.

orange plus

Características y
   ventajas calve

Obtener una visibilidad completa

Esté al tanto de lo que ocurre con el tráfico cifrado en línea en tránsito desde y hacia servicios en la nube y sitios web, así como con los archivos que almacena en los servicios en la nube gestionados, para prevenir amenazas conocidas y detectar las desconocidas.

  • Inspecciona el tráfico en tránsito desde y hacia servicios en la nube y sitios web, así como los archivos que almacena en los servicios en la nube gestionados.
  • Revela amenazas y actividades anómalas que se ocultan en conexiones cifradas con SSL/TLS.
  • Supervisa toda la actividad web y en la nube, tanto de usuarios locales como remotos, para evitar amenazas conocidas y detectar las desconocidas.
  • Abarca navegadores, clientes de sincronización y aplicaciones móviles
Evitar las amenazas y la exfiltración de datos

Aproveche múltiples capas de defensa preventiva, las fuentes de inteligencia sobre amenazas, el intercambio automatizado de indicadores de riesgo, la detección de anomalías UEBA, incluida la exfiltración de datos, el aislamiento remoto del navegador y los controles de políticas detallados basados en el contexto de los datos.

  • Aproveche múltiples capas de defensa preventiva, incluidas las de antimalware, prevención de vulnerabilidades del tráfico del cliente (CTEP, por sus siglas en inglés), heurística, análisis con aprendizaje automático y análisis de documentos y de scripts previos a la ejecución.
  • Aproveche más de 40 fuentes compartidas de inteligencia de amenazas para detectar amenazas conocidas.
  • Cloud Threat Exchange (CTE) proporciona un intercambio automatizado bidireccional de indicadores de riesgo (IOC).
  • Complemento Netskope Remote Browser Isolation (RBI) para aislar los sitios web de riesgo y Netskope Cloud Firewall (CFW) para proteger todos los puertos y protocolos de los usuarios y oficinas
  • Detecte las anomalías de exfiltración de datos entre las instancias empresariales y personales.
  • Decodifique el tráfico de la nube para conocer al usuario, la aplicación, la instancia, el riesgo, la actividad y los datos, con el fin de detectar y bloquear lo siguiente:
    • Formularios de phishing falsos utilizados por los ataques de phishing en la nube
    • Scripts y documentos de Office maliciosos
    • Cargas útiles de malware alojadas en la nube
Detectar y buscar amenazas

Use múltiples defensas de detección, como la detección de anomalías mediante aprendizaje automatizado y los entornos aislados, para descubrir amenazas desconocidas. Asimismo, aproveche los 90 días de abundantes metadatos para investigaciones y búsqueda de amenazas.

  • Detecte amenazas desconocidas y anomalías mediante análisis de entornos aislados, análisis de conducta de usuarios y entidades (UEBA), modelos de aprendizaje automatizado, etc., para identificar actividades malintencionadas (como exfiltración de datos, descargas masivas y credenciales compartidas).
  • Investigue y busque amenazas gracias a 90 días de abundantes metadatos para servicios en la nube, aplicaciones y tráfico web.
  • Integre la inteligencia de amenazas y los detalles de incidencias para mejorar la eficacia de su infraestructura de seguridad, como las soluciones de detección y respuesta en los endpoints (EDR); sistemas de gestión de eventos e información de seguridad (SIEM), y soluciones de coordinación de seguridad, automatización y respuesta (SOAR).
Aprovechar la inteligencia de amenazas en la nube

Aproveche la información estratégica de Netskope Threat Research Labs, que se dedican a la detección y el análisis de nuevas amenazas en la nube, junto con más de 40 fuentes compartidas de inteligencia de amenazas, para lograr una protección actualizada al minuto frente a las amenazas.

  • Aproveche la inteligencia de amenazas de Netskope Threat Research Labs, un equipo dedicado específicamente a la detección y documentación de nuevas amenazas en la nube.
  • Complemente su conocimiento con más de 40 fuentes de inteligencia externas sobre amenazas, además de hashes de IOC y URL definidos por el usuario a partir de su inteligencia de amenazas interna.
  • Conozca cómo se usan los servicios y aplicaciones en la nube para derribar las defensas web y de correo electrónico heredadas y por qué las políticas permitir/denegar no son eficaces.
  • Aprenda y desarrolle políticas para bloquear instancias de cuentas no autorizadas relacionadas con el phishing en la nube, la distribución de scripts malintencionados y las cargas útiles de malware.
Responder rápidamente a las amenazas

Bloquee los ataques o póngalos en cuarentena antes de que puedan causar ningún daño y aproveche los flujos de trabajo automatizados para seguir analizando y revertiendo los efectos de las amenazas conocidas. Además, integre y comparta los detalles de las incidencias y la inteligencia de amenazas con otras soluciones de seguridad de su infraestructura para coordinar las respuestas.

  • Detenga automáticamente las amenazas conocidas o sospechosas, con opciones para alertar, bloquear o poner en cuarentena.
  • Aproveche las políticas y los flujos de trabajo automatizados para lograr respuestas en tiempo real que detengan o incluso reviertan los efectos de las amenazas en la web y en la nube.
  • Respalde políticas específicas o globales para los servicios en la nube a nivel de servicio, instancia de servicio o categoría de servicio.
  • Integre herramientas de remediación de terceros, como soluciones de detección y respuesta en los endpoints (EDR), para coordinar la remediación de incidencias.

Esté al tanto de lo que ocurre con el tráfico cifrado en línea en tránsito desde y hacia servicios en la nube y sitios web, así como con los archivos que almacena en los servicios en la nube gestionados, para prevenir amenazas conocidas y detectar las desconocidas.

  • Inspecciona el tráfico en tránsito desde y hacia servicios en la nube y sitios web, así como los archivos que almacena en los servicios en la nube gestionados.
  • Revela amenazas y actividades anómalas que se ocultan en conexiones cifradas con SSL/TLS.
  • Supervisa toda la actividad web y en la nube, tanto de usuarios locales como remotos, para evitar amenazas conocidas y detectar las desconocidas.
  • Abarca navegadores, clientes de sincronización y aplicaciones móviles

Aproveche múltiples capas de defensa preventiva, las fuentes de inteligencia sobre amenazas, el intercambio automatizado de indicadores de riesgo, la detección de anomalías UEBA, incluida la exfiltración de datos, el aislamiento remoto del navegador y los controles de políticas detallados basados en el contexto de los datos.

  • Aproveche múltiples capas de defensa preventiva, incluidas las de antimalware, prevención de vulnerabilidades del tráfico del cliente (CTEP, por sus siglas en inglés), heurística, análisis con aprendizaje automático y análisis de documentos y de scripts previos a la ejecución.
  • Aproveche más de 40 fuentes compartidas de inteligencia de amenazas para detectar amenazas conocidas.
  • Cloud Threat Exchange (CTE) proporciona un intercambio automatizado bidireccional de indicadores de riesgo (IOC).
  • Complemento Netskope Remote Browser Isolation (RBI) para aislar los sitios web de riesgo y Netskope Cloud Firewall (CFW) para proteger todos los puertos y protocolos de los usuarios y oficinas
  • Detecte las anomalías de exfiltración de datos entre las instancias empresariales y personales.
  • Decodifique el tráfico de la nube para conocer al usuario, la aplicación, la instancia, el riesgo, la actividad y los datos, con el fin de detectar y bloquear lo siguiente:
    • Formularios de phishing falsos utilizados por los ataques de phishing en la nube
    • Scripts y documentos de Office maliciosos
    • Cargas útiles de malware alojadas en la nube

Use múltiples defensas de detección, como la detección de anomalías mediante aprendizaje automatizado y los entornos aislados, para descubrir amenazas desconocidas. Asimismo, aproveche los 90 días de abundantes metadatos para investigaciones y búsqueda de amenazas.

  • Detecte amenazas desconocidas y anomalías mediante análisis de entornos aislados, análisis de conducta de usuarios y entidades (UEBA), modelos de aprendizaje automatizado, etc., para identificar actividades malintencionadas (como exfiltración de datos, descargas masivas y credenciales compartidas).
  • Investigue y busque amenazas gracias a 90 días de abundantes metadatos para servicios en la nube, aplicaciones y tráfico web.
  • Integre la inteligencia de amenazas y los detalles de incidencias para mejorar la eficacia de su infraestructura de seguridad, como las soluciones de detección y respuesta en los endpoints (EDR); sistemas de gestión de eventos e información de seguridad (SIEM), y soluciones de coordinación de seguridad, automatización y respuesta (SOAR).

Aproveche la información estratégica de Netskope Threat Research Labs, que se dedican a la detección y el análisis de nuevas amenazas en la nube, junto con más de 40 fuentes compartidas de inteligencia de amenazas, para lograr una protección actualizada al minuto frente a las amenazas.

  • Aproveche la inteligencia de amenazas de Netskope Threat Research Labs, un equipo dedicado específicamente a la detección y documentación de nuevas amenazas en la nube.
  • Complemente su conocimiento con más de 40 fuentes de inteligencia externas sobre amenazas, además de hashes de IOC y URL definidos por el usuario a partir de su inteligencia de amenazas interna.
  • Conozca cómo se usan los servicios y aplicaciones en la nube para derribar las defensas web y de correo electrónico heredadas y por qué las políticas permitir/denegar no son eficaces.
  • Aprenda y desarrolle políticas para bloquear instancias de cuentas no autorizadas relacionadas con el phishing en la nube, la distribución de scripts malintencionados y las cargas útiles de malware.

Bloquee los ataques o póngalos en cuarentena antes de que puedan causar ningún daño y aproveche los flujos de trabajo automatizados para seguir analizando y revertiendo los efectos de las amenazas conocidas. Además, integre y comparta los detalles de las incidencias y la inteligencia de amenazas con otras soluciones de seguridad de su infraestructura para coordinar las respuestas.

  • Detenga automáticamente las amenazas conocidas o sospechosas, con opciones para alertar, bloquear o poner en cuarentena.
  • Aproveche las políticas y los flujos de trabajo automatizados para lograr respuestas en tiempo real que detengan o incluso reviertan los efectos de las amenazas en la web y en la nube.
  • Respalde políticas específicas o globales para los servicios en la nube a nivel de servicio, instancia de servicio o categoría de servicio.
  • Integre herramientas de remediación de terceros, como soluciones de detección y respuesta en los endpoints (EDR), para coordinar la remediación de incidencias.
orange plus

Oriente su prevención de seguridad hacia la nube,
   para la nube

61%
del malware está basado en la nube
orange plus

Oriente su prevención de seguridad hacia la nube,
   para la nube

27%
del malware son documentos maliciosos
orange plus

Escenarios de uso de protección
   frente a amenazas centrada en la nube

Prevención de malware

Inspeccione sus servicios en la nube gestionados, como Office 365 y Box y el tráfico web y en la nube en línea para detectar malware. Detenga su expansión poniendo en cuarentena y reemplazando los archivos sospechosos por archivos Tombstone inertes o bloqueando las descargas en línea.

Protección Avanzada contra Amenazas

Asegúrese de que sus defensas se ajusten a sus necesidades, con opciones de prevención, detección y análisis avanzado de amenazas basado en IA y aprendizaje automatizado, e integración con su infraestructura de seguridad existente.

Detecte anomalías de comportamiento

Take advantage of user and entity behavior analytics (UEBA) to baseline activities and detect anomalies, in real time. Also, detect unusual and excessive data movement, insider threats, or compromised credentials.

Evite el phishing en la nube

Reduzca la exposición a los ataques producidos por los servicios gestionados en la nube en los que confían sus usuarios y a los que se dirigen los atacantes. Detecte la introducción de credenciales en formularios falsos de phishing alojados en la nube que las defensas obsoletas pasan por alto.

Alojamiento de cargas útiles

Las defensas obsoletas con controles de permiso/denegación abren la puerta a las cargas útiles alojadas en la nube en aplicaciones y servicios en la nube, ya que rara vez las rechazan, no pueden inspeccionar el contenido y los usuarios confían en estos dominios con certificados válidos. Netskope inspecciona el tráfico web y cloud en busca de amenazas y, además, aplica controles de políticas detallados basados en el contexto de los datos.

Documentos maliciosos

Desde la pandemia, los documentos maliciosos de Office han aumentado dirigiéndose a los usuarios que trabajan a distancia y evadiendo las defensas obsoletas. Netskope inspecciona el tráfico web y cloud en busca de documentos maliciosos de Office mediante un clasificador de aprendizaje automático supervisado, entrenado y actualizado con datos de producción.

Inspeccione sus servicios en la nube gestionados, como Office 365 y Box y el tráfico web y en la nube en línea para detectar malware. Detenga su expansión poniendo en cuarentena y reemplazando los archivos sospechosos por archivos Tombstone inertes o bloqueando las descargas en línea.

Asegúrese de que sus defensas se ajusten a sus necesidades, con opciones de prevención, detección y análisis avanzado de amenazas basado en IA y aprendizaje automatizado, e integración con su infraestructura de seguridad existente.

Take advantage of user and entity behavior analytics (UEBA) to baseline activities and detect anomalies, in real time. Also, detect unusual and excessive data movement, insider threats, or compromised credentials.

Reduzca la exposición a los ataques producidos por los servicios gestionados en la nube en los que confían sus usuarios y a los que se dirigen los atacantes. Detecte la introducción de credenciales en formularios falsos de phishing alojados en la nube que las defensas obsoletas pasan por alto.

Las defensas obsoletas con controles de permiso/denegación abren la puerta a las cargas útiles alojadas en la nube en aplicaciones y servicios en la nube, ya que rara vez las rechazan, no pueden inspeccionar el contenido y los usuarios confían en estos dominios con certificados válidos. Netskope inspecciona el tráfico web y cloud en busca de amenazas y, además, aplica controles de políticas detallados basados en el contexto de los datos.

Desde la pandemia, los documentos maliciosos de Office han aumentado dirigiéndose a los usuarios que trabajan a distancia y evadiendo las defensas obsoletas. Netskope inspecciona el tráfico web y cloud en busca de documentos maliciosos de Office mediante un clasificador de aprendizaje automático supervisado, entrenado y actualizado con datos de producción.

Netskope Security Cloud

Visibilidad incomparable. Datos en tiempo real y protección frente a amenazas.

La solución Intelligent SSE de Netskope se basa en Netskope Security Cloud: una plataforma de seguridad en la nube que ofrece visibilidad incomparable, datos en tiempo real y protección frente a amenazas al acceder a servicios en la nube, sitios web y aplicaciones privadas desde cualquier parte y en cualquier dispositivo.

Vea nuestra plataforma
Diagrama de la plataforma Netskope Security Cloud
imagen plus
Cloud Exchange
orange plus

Cloud Exchange para
   integraciones tecnológicas

Cloud Exchange utiliza la valiosa telemetría de Netskope, así como información sobre amenazas externas y puntuaciones de riesgo, para permitir mejorar la implementación de políticas, crear automáticamente tiques de servicio y exportar eventos de registro desde Netskope Security Cloud.

Icono de Next Gen Secure Web Gateway
imagen plus
Reconocimiento de los analistas
orange plus

Con la confianza de las
principales autoridades del sector

Cuadrante Mágico de Gartner de 2022 para Security Service Edge
Pronóstico de Gartner® para 2022: las plataformas de seguridad consolidadas son el futuro
Informe de IDC MarketScape 2021 sobre Cloud Security Gateways
orange plus

Con la confianza de las
   empresas líderes

Evite y detecte las amenazas que se esconden en los servicios en la nube y el tráfico web.
Ir a los clientes
01  01
cita
Hoy en día vivimos en un entorno de nube y móvil, y si no se piensa en ello desde el punto de vista de la proliferación de amenazas, se está volando a ciegas. El núcleo de nuestro proyecto CASB era resolver este problema de la ecuación de habilitación de la nube, y Netskope nos da ese poder.
CISO
Empresa de alta tecnología líder del sector
imagen plus
Recursos
orange plus

Recursos de protección
   contra amenazas

blue plus
Data sheet
Netskope Behavior Analytics
blue plus
Data sheet
Cloud Threat Exchange de Netskope
blue plus
Data sheet
Netskope Advanced Analytics
blue plus
Data sheet
Netskope Remote Browser Isolation
blue plus
Guide
Guía de adopción para SASE
blue plus
Report
Cybersecurity Insiders 2020 Zero Trust Report (Informe de Cybersecurity Insiders de 2020 sobre Zero Trust)
blue plus
Data sheet
Netskope Threat Protection
blue plus
Demostración
Netskope y Crowdstrike
blue plus
Report
Informe sobre la nube y las amenazas - Edición de febrero de 2020

Acelere su estrategia de seguridad con el líder en SASE.