Llegamos a ustedes gracias a:



Noticias

Netskope extiende su servicio de evaluación continua a Google Cloud Platform

[04/03/2019] Netskope acaba de anunciar la ampliación de sus capacidades de seguridad para Infraestructura como Servicio (IaaS) con la adición de funcionalidades de evaluación y monitorización continua de las configuraciones de los servicios para Google Cloud Platform (GCP).

"El anuncio se apoya en las características IaaS de Netskope ya existentes, incluida la solución de Prevención de Pérdida de Datos en la nube y la protección contra amenazas para IaaS autorizado y no autorizado, comentó Sanjay Beri, fundador y CEO de Netskope.

El ejecutivo explicó que, construido sobre Netskope Security Cloud, Netskope para Google Cloud Platform es parte de una solución holística de seguridad en la nube que se apoya en un enfoque cloud para proporcionar visibilidad, control y protección para SaaS, IaaS, y web.

"Ahora, con estas nuevas capacidades, los clientes pueden evaluar permanentemente sus configuraciones de IaaS y de Plataforma como Servicio (PaaS) en GCP para garantizar el cumplimiento y ayudar a prevenir la exposición de los datos por ataques cibernéticos, anotó Beri.

Añadió que, Netskope para Google Cloud Platform ofrece a las empresas la visibilidad, cumplimiento y protección de las cargas de trabajo críticas necesarias para resolver los retos asociados a la pérdida de datos, todo ello desde una sola nube. Esto incluye el inventario de recursos para identificar anomalías y riesgos como las configuraciones erróneas de la infraestructura que conducen a la pérdida o a que los datos terminen siendo comprometidos.

Beri explicó que las capacidades de evaluación continua de seguridad de Netskope para Google Cloud Platform incluyen:

  • Monitorización de la configuración: Netskope supervisa continuamente el entorno en busca de configuraciones erróneas en múltiples nubes, aplica de modo activo los estándares para acatar los parámetros del CIS, e identifica alteraciones de la configuración con 35 prácticas recomendadas listas para utilizar y verificaciones de contenedores para encontrar configuraciones erróneas, y proporcionar recomendaciones para corregir las configuraciones.
  • Visibilidad y control en tiempo real: Consulta y busca los eventos específicos de un servicio de Google como BigQuery. Además de la visibilidad granular de las actividades realizadas y del usuario vinculado a ellas, Netskope también presenta los objetos en los que se está trabajando, como, por ejemplo, en discos, tablas, consultas, firewalls, etc. Los administradores pueden realizar un desglose rápido para rastrear registros de auditoría del nivel de actividad para determinar el uso inusual por parte de personas u objetos.
  • Informes de cumplimiento: Los informes se simplifican con auditorías continuas de cumplimiento e informes de cumplimiento personalizables que se pueden exportar a PDF a través de la API y enviarse a un auditor para informar sobre el estado de cumplimiento. Los administradores también pueden realizar un desglose rápido para rastrear los registros de auditoría a nivel de actividad con el fin de determinar el uso inusual por parte de las personas y ejecutar consultas 'ad hoc' y reportes dinámicos para generar informes de cumplimiento.
  • Inventario Cloud: Las empresas pueden obtener información sobre la distribución dinámica de activos dentro y a través de los proveedores de servicios cloud para obtener una visión holística de los recursos cloud, incluyendo aquellos que tienen alertas asociadas. Los resultados del cumplimiento se pueden resumir en base a los recursos afectados y también por el control de cumplimiento.

Por otro lado, Netskope también ha anunciado la disponibilidad de un panel de control multi-cloud y de un marco de presentación de informes para GCP que proporciona informes de cumplimiento bajo demanda y en plazo para los clientes que utilizan más de un proveedor de infraestructura cloud.

"Gracias a la arquitectura "One Cloud" de Netskope, este marco de trabajo permite a los administradores encontrar rápidamente configuraciones erróneas, amenazas de seguridad, ver el estado de cumplimiento y deficiencias, para remediarlas con la ayuda de expertos, señaló Beri.