Seguridad y Capacitación en la Nube

El n.º 1 indiscutible de los corredores de seguridad con acceso a la nube

Más información

Productos destacados

Obtenga más información sobre la compatiblidad del Corredor de Seguridad con Acceso a la Nube Skyhigh con el proceso de adopción de la nube para IT en la sombra y IT aprobada

Nuestro objetivo

Skyhigh proporciona un punto de control de servicios en la nube que permite que las empresas obtengan una mayor visibilidad a la hora de identificar la utilización y los riesgos en la nube, que se respeten los requisitos de cumplimiento, implementen las políticas de protección de datos y que se protejan frente a amenazas

Presentación rápida

Gestión

Gestión

Obtenga una mayor visibilidad a la hora de identificar la utilización y los riesgos en la nube de forma continua y comprenda cómo se transmiten los datos fuera de la organización. Identifique lagunas en el cumplimiento de las políticas e implemente las políticas de gestión.

Más información >

Protección Frente a Amenazas

Protección Frente a Amenazas

Detecte, atenúe y elimine amenazas internas, cuentas de riesgo y amenazas de usuarios privilegiados en los servicios de confianza de la nube.

Más información >

Cumplimiento

Cumplimiento

Indentifique los datos confidenciales de la nube que se encuentran en movimiento o en suspenso, y refuerce las políticas de prevención de pérdida de datos para cumplir con las normas de la industria y las políticas internas

Más información >

Protección de Datos

Protección de Datos

Refuerce las políticas de protección de datos con sistemas de cifrado utilizando claves, control de ingreso contextual y administración de derechos digitales.

Más información >

Pioneros en la nube

Nos pusimos en contacto con algunos de los líderes más importantes de IT para preguntarles de qué forma aprovechan las ventajas que ofrece la nube para transformar sus negocios

Bozz Allen

Director Ejecutivo de Información (CIO) Kevin Winter

DirecTV

CIO Mike Benson

AstraZeneca

CISO Jeff Haskill

Molina Healthcare

CIO Rick Hopfer

Skyhigh

CEO Rajiv Gupta

La empresas líderes utilizan Skyhigh

El líder Indiscutible de la Seguridad en la Nube

Skyhigh cuenta con la aprobación de más de 600 empresas, el 40 % de las cuales forma parte de la lista Fortune 500. ¿Por qué Skyhigh? Ofrecemos la variedad más amplia de capacidades de Corredor de Seguridad con Acceso a la Nube (CASB, por sus siglas en inglés). Somos el único CASB que ofrece cobertura para todo tipo de usuarios, ya sean de dispositivos o de servicios en la nube. Estamos al mismo nivel que las empresas de mayor importancia a escala mundial. Asimismo, somos el único CASB que actúa de conformidad con el FedRAMP, certificado por la norma ISO 27001/27018, y no almacenamos los datos de ningún cliente en nuestra nube.

Más información sobre nuestra herramienta

El líder Indiscutible de la Seguridad en la Nube

Skyhigh cuenta con la aprobación de más de 600 empresas, el 40 % de las cuales forma parte de la lista Fortune 500. ¿Por qué Skyhigh? Ofrecemos la variedad más amplia de capacidades de Corredor de Seguridad con Acceso a la Nube (CASB, por sus siglas en inglés). Somos el único CASB que ofrece cobertura para todo tipo de usuarios, ya sean de dispositivos o de servicios en la nube. Estamos al mismo nivel que las empresas de mayor importancia a escala mundial. Asimismo, somos el único CASB que actúa de conformidad con el FedRAMP, certificado por la norma ISO 27001/27018, y no almacenamos los datos de ningún cliente en nuestra nube.

Más información sobre nuestra herramienta

El Reto de la Seguridad en la Nube

A medida que las empresas corren para migrar a la nube, la seguridad en la nube se ha vuelto más importante que nunca.

Más información

La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.

Cuando los empleados introducen servicios en la nube sin el conocimiento del departamento de IT, generan un conjunto de soluciones tecnológicas en paralelo a la empresa, que recibe el nombre de “IT en la sombra”. Como consecuencia, es habitual que los equipos de IT subestimen el alcance de la utilización de la nube a un 10 porciento, de modo que no pueden implementar las políticas de seguridad empresariales ni detectar y actuar frente a incidentes relacionados con la seguridad. Este no es el único dilema que entaña la nube, sino que, además, las organizaciones de IT necesitan controles adicionales para ampliar el alcance de las políticas de seguridad empresariales a los servicios en la nube aprobados y proporcionados por los equipos de IT, como Office 365. Concretamente, necesitan proteger los datos frente a filtraciones y procedimientos judiciales secretos, cumplir con los requisitos reglamentarios, implementar las políticas de gestión y detectar cuentas de riesgo y amenazas internas.

 

IT en la Sombra

  • Los equipos de IT carecen de visibilidad en lo que concierne a los servicios en la nube introducidos por empleados particulares en el entorno empresarial, así como al riesgo asociado

  • Los empleados suben datos empresariales a servicios en la nube de alto riesgo que carecen de controles de seguridad, cuentan con condiciones de uso redactadas con escasa claridad o sufrieron un caso de filtración recientemente

  • Los servicios en la nube que otorgan valor empresarial también se están utilizando, cada vez en mayor medida, como un medio de filtración de datos a través de virus informáticos

  • La utilización de IT en la sombra demuestra cuáles son las categorías de servicios en la nube con mayor demanda dentro de la empresa, dando lugar a la toma de decisiones sobre qué debe habilitarse

IT Aprobada

  • Un empleado o atacante puede utilizar un servicio en la nube de forma fraudulenta y los equipos de IT necesitan disponer de recursos para detectar y detener amenazas internas, así como cuentas de riesgo

  • Dado el carácter confidencial de algunos datos empresariales, las organizaciones necesitan asegurarse de que sólo las personas indicadas tienen acceso a ciertos datos a través de dispositivos específicos

  • Los datos confidenciales deben cumplir numerosos requisitos reglamentarios, como el PCI DSS, HIPAA y la HITECH, la FISMA y la GLBA.

  • Incluso el vínculo de seguridad más débil podría pertenecer a aplicaciones de terceros y a socios empresariales con conexiones digitales de confianza a los datos que usted almacenó en la nube

Nuestro Aporte

Skyhigh es un CASB que ayuda a las organizaciones en la gestión de las dos caras del reto de protección de datos en la nube: la IT en la sombra y la IT aprobada. Al utilizar Skyhigh, las organizaciones obtienen análisis de la nube que les permiten descubrir todos los servicios en la nube en uso, como SaaS, PaaS y IaaS. Skyhigh elabora informes sintetizados sobre la utilización de la nube, demostrando cuáles son los servicios en la nube con mayor demanda por parte de los empleados para que el departamento de IT pueda invertir en dichos servicios y favorecer la innovación y el crecimiento de la empresa. La herramienta realiza una evaluación de riesgos objetiva para todos los servicios en la nube, identifica anomalías indicativas de filtraciones de datos y cuantifica el riesgo general respecto a competidores de referencia.

Cuando se mueven datos confidenciales a la nube, los equipos de IT necesitan implementar las políticas de seguridad empresariales para proteger estos datos. La plataforma de seguridad en la nube de Skyhigh es compatible con una gran variedad de medidas para el cumplimiento de las políticas, como el control de acceso granular y masivo, los sistemas basados en el cifrado y el uso de token en la nube, el monitoreo de actividades y la prevención de pérdida de datos en la nube. La integración y la solución de circuito cerrado con los firewalls y proxies de los que usted ya dispone, la administración de claves de cifrado y los software de prevención de pérdida de datos, le permiten aumentar el alcance de su flujo de trabajo y políticas actuales a los datos presentes en la nube para actuar de conformidad con la gestión de la nube y los requisitos de cumplimiento de la nube. Por medio del cumplimiento de estos requisitos para el tratamiento de datos confidenciales, puede adoptar tanto el uso de IT en la sombra como el de IT aprobada y habilitar servicios en la nube de forma segura en todos los departamentos de su empresa.

Most Innovative Companies Award

SC Magazine Europe Award

Gartner Cool Vendor Award

SINET 2014 Innovator Award

SINET 16 Innovator

Dark Reading Award

Top 20 Cloud Security Startups