{"id":98150,"date":"2019-04-08T01:10:58","date_gmt":"2019-04-08T08:10:58","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98150"},"modified":"2019-04-08T01:10:58","modified_gmt":"2019-04-08T08:10:58","slug":"cloud-security-transformed-es","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/cloud-security-transformed-es\/?lang=es","title":{"rendered":"Transformaci\u00f3n de la seguridad en la nube: Evident y RedLock"},"content":{"rendered":"<p>Hemos combinado dos productos pioneros, Evident y RedLock, en un \u00fanico superproducto para ofrecer el cumplimiento y la seguridad m\u00e1s completos para entornos de varias nubes, incluidos AWS, Azure y Google Cloud. Palo Alto Networks es ahora mismo\u00a0el \u00fanico\u00a0proveedor capaz de ofrecer funciones integrales de visibilidad, supervisi\u00f3n de la configuraci\u00f3n, garant\u00eda de cumplimiento continuo y detecci\u00f3n de amenazas con correcci\u00f3n automatizada por medio de un producto unificado.<\/p>\n<p><strong>La naturaleza complementaria del an\u00e1lisis y el cumplimiento con la seguridad en la nube<\/strong><\/p>\n<p>Los entornos de nube muy fragmentados presentan nuevos retos empresariales y de seguridad:<\/p>\n<ul>\n<li>Mantener la visibilidad y el control de entornos descentralizados en varias nubes.<\/li>\n<li>Gestionar la complejidad del cumplimiento (tanto normativo como de seguridad) cuando las aplicaciones cambian y se desplazan continuamente.<\/li>\n<li>Garantizar que los datos confidenciales se recopilan, almacenan y comparten de forma segura.<\/li>\n<li>Habilitar los equipos de SecOps para que respondan r\u00e1pidamente ante las amenazas y detectar comportamientos an\u00f3malos.<\/li>\n<\/ul>\n<p>Nos hemos dado cuenta de que la \u00fanica forma de avanzar en nuestra misi\u00f3n de prevenci\u00f3n de los ciberataques en la nube p\u00fablica ha sido unificar Evident,\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/03\/cloud-compliance\/\">soluci\u00f3n l\u00edder en cumplimiento normativo de la nube,<\/a><\/u>\u00a0con Redlock, la\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/10\/time-bring-together-cloud-compliance-security-analytics\/\">soluci\u00f3n l\u00edder en an\u00e1lisis de seguridad y detecci\u00f3n de amenazas<\/a><\/u>.<\/p>\n<p><strong>Conseguir unos mejores resultados de seguridad por medio de la integraci\u00f3n<\/strong><\/p>\n<p>RedLock eliminan los \u00e1ngulos muertos de seguridad en AWS, Azure y GCP mediante el uso de una combinaci\u00f3n de pr\u00e1cticas recomendadas de seguridad basadas en reglas con el mejor aprendizaje autom\u00e1tico para detectar recursos en la nube y datos confidenciales. Detecta configuraciones arriesgadas, as\u00ed como amenazas de red, comportamiento de usuarios sospechosos, malware, p\u00e9rdidas de datos y vulnerabilidades de host. La unificaci\u00f3n de las funciones de cumplimiento de Evident con RedLock permite que los clientes validen f\u00e1cilmente su estrategia normativa y de cumplimiento con los est\u00e1ndares del sector. Con tan solo un clic, los usuarios de RedLock pueden generar informes personalizables y que facilitan las auditor\u00edas para cumplir con las normativas de CIS, NIST, PCI, HIPAA, RGPD, ISO, SOC 2, etc.<\/p>\n<p><strong>Solo el principio<\/strong><\/p>\n<p>Seguimos mejorando nuestra plataforma de seguridad en la nube gracias a funciones e integraciones innovadoras y l\u00edderes del sector en la Plataforma operativa de seguridad de Palo Alto Networks, y hacemos posible una protecci\u00f3n segura y homog\u00e9nea en toda la arquitectura de TI de la organizaci\u00f3n.<\/p>\n<p>Es un gran memento para los clientes de Palo Alto Networks. Sin embargo, no tiene por qu\u00e9 fiarse de nuestra palabra, sino experimentar de primera mano por qu\u00e9 Palo Alto Networks es la soluci\u00f3n l\u00edder en seguridad de la nube p\u00fablica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos combinado dos productos pioneros, Evident y RedLock, en un \u00fanico superproducto para ofrecer el cumplimiento y la seguridad m\u00e1s completos para entornos de varias nubes, incluidos AWS, Azure y Google Cloud. &hellip;<\/p>\n","protected":false},"author":631,"featured_media":96989,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[6733],"class_list":["post-98150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/corp-blog-cloud-600x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/631"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98150"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98150\/revisions"}],"predecessor-version":[{"id":98152,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98150\/revisions\/98152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96989"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98150"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}