No se han encontrado resultados

Su búsqueda no coincide con ningún resultado.

Le sugerimos que pruebe lo siguiente para poder encontrar lo que está buscando:

  • Verifique la ortografía de su búsqueda de palabras clave.
  • Utilice sinónimos para la palabra clave que escribió; por ejemplo, intente con “aplicación” en lugar de “software”.
  • Pruebe con una de las búsquedas populares que se muestran a continuación.
  • Comience una nueva búsqueda.
Tendencias de preguntas

Oracle CASB: Agente de seguridad de acceso a la nube para aplicaciones y cargas de trabajo

Oracle CASB Cloud Service es el único agente de seguridad de acceso a la nube (CASB) que le ofrece visibilidad de todo su paquete en la nube y la herramienta de automatización de la seguridad que su equipo de TI necesita.

Detección de amenazas

Detección de amenazas

Identifique las amenazas existentes en su espacio en la nube mediante fuentes de inteligencia de amenazas en tiempo real y técnicas de aprendizaje automático para establecer líneas base de seguridad y conocer patrones de comportamiento.

Analítica predictiva

Analítica predictiva

Vaya un paso por delante de las amenazas con técnicas de modelado pendientes de patente que evalúan los riesgos en cientos de vectores de amenazas y le proporcionan un resumen conciso de las posibles amenazas.

Gestión de la configuración de seguridad

Gestión de la configuración de seguridad

Elimine los laboriosos procesos manuales, propensos a errores, y gestione las configuraciones de seguridad dentro de las aplicaciones en la nube imponiendo configuraciones y haciéndolas cumplir continuamente.

Características del producto

Abrir todo Cerrar todo

Seguridad en la nube

    Visibilidad

  • Obtenga total transparencia sobre lo que está sucediendo en sus aplicaciones e infraestructura en la nube, incluidos los usuarios, dispositivos, etc.
  • Gobernanza y cumplimiento

  • Identifique los riesgos de las aplicaciones en la nube, cumpla con la normativa y proporcione informes de cumplimiento coherentes.
  • Supervisión simplificada

  • Supervise continuamente las nubes en todas las actividades, configuraciones y transacciones. Identifique anomalías y patrones de fraude o incumplimiento en sus aplicaciones en la nube.
  • Aprovisionamiento seguro

  • Comience a usar sus aplicaciones en la nube de forma segura desde el primer día. Configure de manera proactiva sus nubes con las configuraciones de seguridad adecuadas y las líneas base que reducen el riesgo para su organización y lo preparan para el éxito inmediatamente.
  • Seguridad de los datos

  • Configure políticas para detectar e impedir acciones injustificadas sobre su contenido y datos confidenciales en la nube. Estas políticas podrían permitirle auditar, alertar, cifrar y poner en cuarentena el contenido que le interesa.
  • Protección contra amenazas

  • Detecte, prediga y visualice si sus nubes sufren ataques. Con la inteligencia de amenazas integrada, potencie la detección de amenazas con aprendizaje automático y analítica avanzada del comportamiento.
  • Respuesta a incidentes

  • Tome medidas y realice análisis forenses cuando se descubran incidentes en sus aplicaciones en la nube. Las acciones son más efectivas cuando se organizan con su consentimiento o aprobación, y pueden eliminar errores manuales en el proceso.

Analítica del comportamiento de los usuarios

    Puntuaciones dinámicas de riesgos de los usuarios

  • Calificación de riesgo de los usuarios en tiempo real basada en las prestaciones de aprendizaje automático de LORIC para evaluar y cuantificar continuamente una amplia variedad de actividades, incluidos patrones de acceso, acciones de usuarios privilegiados y características de los dispositivos de acceso.
  • Flujo de trabajo de incidentes optimizado

  • Mejore considerablemente la seguridad del aprovisionamiento y la respuesta a incidentes de las aplicación vigilando a los usuarios de riesgo o denegando el acceso a los usuarios de alto riesgo.
  • Análisis continuo de la línea base

  • Evaluación continua del comportamiento de los usuarios individuales en función del acceso a los servicios en la nube, el rol y el grupo que tienen asignados para identificar rápidamente comportamientos anómalos o maliciosos que se desvían respecto a la norma aceptada.
  • Importaciones e identidad de usuario

  • Intégrelo con soluciones líderes de Identidad como servicio para obtener una correlación detallada y detección de amenazas en función de las actividades de los usuarios en todos los servicios en la nube.

Detección de Shadow IT

    Visibilidad

  • La visibilidad incluye soluciones SaaS disponibles comercialmente, aplicaciones instaladas desde mercados de aplicaciones, así como servicios instalados sobre IaaS y PaaS. La visibilidad también debe extenderse a los servicios que interoperan con otros servicios en la nube.
  • Analítica de riesgos

  • La calificación de riesgos de una aplicación en función de las características estáticas de un servicio en la nube determinado ofrece muy poco valor para la empresa. Es imprescindible contar con una prestación real de analítica de riesgos basada en la interacción en tiempo real entre la aplicación en cuestión y otros recursos y servicios en la nube.
  • Control de acceso automatizado

  • La capacidad de controlar el acceso a las aplicaciones en la sombra mediante el uso nativo de servidores de seguridad de última generación, o agentes de punto final, es un requisito clave de las soluciones modernas de detección de Shadow IT.
  • Auditabilidad completa

  • El acceso a las aplicaciones en la sombra puede realizarse desde cualquier lugar de la red, o desde cualquier punto final gestionado o no gestionado. La capacidad de proporcionar una pista de auditoría completa en todos estos activos de red empresarial o punto final es fundamental para el descubrimiento integral de Shadow IT.
  • Respuesta integrada a incidentes

  • Muchas soluciones heredadas de detección de Shadow IT se limitan a identificar las aplicaciones, dejando la acción de seguimiento como tareas manuales para el personal de TI. Las soluciones modernas de detección de Shadow IT deben vincularse o integrarse con los procesos de respuesta a incidentes ya existentes de la empresa. Solo entonces se puede controlar Shadow IT en tiempo real sin que ello suponga una carga excesiva para el personal de TI.