SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Luis Berger
Cloud Business Development Manager - LATAM
INVESTIGACIÓN
Análisis on-premise
• Comparación de
proveedores de servicios en
la nube
• Casos de uso
• Compliance
CONSTRUIR LA
ESTRATEGIA
DE LA NUBE
Planificación del
lanzamiento, aún on-prem
• Análisis de costos
• Top-Down para las
aplicaciones
• Adopción cultural
IMPLEMENTACIÓN
INICIAL
Implementación de
desarrollo híbrido parcial
• Preparativos/Configuraciones
iniciales
• Medición del rendimiento
• Evaluación
MULTI-CLOUD
2+ CSP públicos
• Disminución on-prem
• Optimización de costos
• Infraestructura como código
ADOPCIÓN
DE LA NUBE
Implementación de producción
híbrida completa
• Primera configuración y
despliegue en PROD
• Integración en la nube
• Ventaja de la elasticidad
Agenda - Viaje a la nube
4
© Fortinet Inc. All Rights Reserved.
INVESTIGACIÓN
Análisis on-premise
• Comparación de proveedores
de servicios en la nube
• Casos de uso
• Compliance
5
© Fortinet Inc. All Rights Reserved.
• Network Firewall •
SD-WAN
• WLAN/LAN
• Endpoint
• SIEM
• WAAP
• Indoor Location
Services
7
MAGIC
QUADRANTS
8
MARKET
GUIDES
5
#1 IN CRITICAL
CAPABILITIES
4
PEER INSIGNTS
CUSTOMERS’
CHOICE
6
TOP VENDOR &
LEADERSHIP
AWARDS
Reconocimientos de la Industria
• DEM
• VPN
• NAC
• EMAIL
• IRM
• XDR
• SOAR
• OT
• Network Firewall
• Data-Center Edge
• Distributed Edge
SD-WAN
• Security w/ SD-WAN
• Small Branch WAN •
Remote Workforce
• Network Firewall
• WLAN/LAN Access
Infrastructure
• Email Security
• WAN Edge
Infrastructure
• Email SD-WAN
• Critical Infrastructure
• SWG
• NAC
• WAN Edge
Infrastructure
• NA Healthcare
2
MARKETSCAPE
LEADER &
MAJOR PLAYER
1
PLATFORM
NAVIGATOR
1
LEADERSHIP
COMPASS
4
NOWTECH
6
WAVES
• WAF
• All-In-One Zero Trust
Edge
• Software-Defined
WAN
• Endpoint Detection
and Response
• Email SD-WAN
• Critical Infrastructure
• SWG
• NAC
• WAN Edge
Infrastructure
• NA Healthcare
• SIEM
• IT/OT Security
Platform
• Worldwide SD-WAN
Infrastructure
• Modern Endpoint
Security
6
© Fortinet Inc. All Rights Reserved.
Socio CSP de confianza
con experiencia comprobada
Cloud Marketplace
70%
de las empresas de Fortune 100
50%+
de Market share en Latam
23k+
De suscripciones activas exclusivas
46
Productos listados
FortiWeb
FortiGate Fortinet Managed Rules
500,000+
Clientes en todo el mundo
7
© Fortinet Inc. All Rights Reserved.
• La colaboración de Fortinet con CSPs es una
combinación que garantiza que sus cargas de
trabajo en AWS estén protegidas por las mejores
soluciones de seguridad de su clase, impulsadas
por una completa inteligencia de amenazas y más
de 20 años de experiencia en ciberseguridad.
• Proporcionan a los clientes una
protección completa en todas las cargas
de trabajo y aplicaciones
Public Cloud y Fortinet
son mejores juntos
8
© Fortinet Inc. All Rights Reserved.
CONSTRUIR LA
ESTRATEGIA DE LA NUBE
Planificación del lanzamiento,
todavia on-prem
• Análisis de costos
• Top-Down para las apps
• Adopción cultural
9
© Fortinet Inc. All Rights Reserved.
"Pero, ¿no es segura la
nube?"
Complejidad - La seguridad puede ser confusa...
SD-WAN Endpoint
Security
Seguridad de e-mail
Data
Center
10
© Fortinet Inc. All Rights Reserved.
Ofrecer seguridad en la nube requiere una estrecha
colaboración
Fortinet ofrece
configuraciones
integrales de seguridad
en la nube
AWS es responsable
de la seguridad de la
nube
DATOS DEL CLIENTE
PLATAFORMA, APLICACIONES, GESTIÓN DE
IDENTIDADES Y ACCESOS
CONFIGURACIÓN DEL SISTEMA OPERATIVO,
LA RED Y FIREWALL
CIFRADO DE DATOS
DEL LADO DEL
CLIENTE
Y AUTENTICACIÓN
DE LA INTEGRIDAD
DE LOS DATOS
ENCRIPTACIÓN DEL
LADO DEL SERVIDOR
(SISTEMA DE
ARCHIVOS Y/O DATOS)
PROTECCIÓN DEL
TRÁFICO DE RED
(CIFRADO,
INTEGRIDAD,
IDENTIDAD)
SOFTWARE
COMPUTE STORAGE DATABASE NETWORKING
INFRAESTRUCTURA GLOBAL HARDWARE/AWS
REGIONES
ZONAS DE
DISPONIBILIDAD
PUNTOS EDGE
11
© Fortinet Inc. All Rights Reserved.
Obtenga una visibilidad
completa de sus
entornos Multi-Cloud
Seguridad de las
aplicaciones
Seguridad
de la red
Visibilidad y control de
la plataforma
Operaciones racionalizadas Política
coherente Visibilidad profunda Flujos
de trabajo unificados
Reducción del riesgo y complejidad
AMPLIA PROTECCIÓN
GESTIÓN Y AUTOMATIZACIÓN
INTEGRACIÓN NATIVA
Las soluciones de Fortinet se integran con los
provedores para ofrecer una gestión única
12
© Fortinet Inc. All Rights Reserved.
IMPLEMENTACIÓN INICIAL
DEV Roll-out, Híbrido parcial
• Preparativos/Configuraciones
iniciales
• Medición del rendimiento
• Evaluación
13
© Fortinet Inc. All Rights Reserved.
Productos de ciberseguridad
SOAR
SIEM
EASM
LAN
NGFW
SWG
EPP
EDR
CASB
EMAIL
CWP
vFW
WAF
NAC
ZTNA
XDR
IAM
Estrategia de la plataforma de ciberseguridad
DLP
SOAR
EASM
SIEM
LAN
NGFW
SWG
EPP
EDR
CASB
EMAIL
CWP
vFW
WAF
NAC
ZTNA
XDR
IAM
20 proveedores 4-6 Platforms
Consolidación de los proveedores de
productos de seguridad
Gartner Cybersecurity Mesh Architecture (CSMA)
14
© Fortinet Inc. All Rights Reserved.
Aparelho
Virtual
Hospedado
Nuvem
Agente
Container
Fortinet
Security Fabric
Amplia
Visibilidad y protección de toda la
superficie de ataque digital para
gestionar mejor el riesgo
Integrada
Solución que reduce la complejidad
de la gestión y comparte la
información sobre amenazas.
Automatizada
Redes autorregenerativas con
seguridad impulsada por la
inteligencia artificial para
operaciones rápidas y eficientes.
Access &
Endpoint
Security
Cloud
Security
Open
Ecosystem
Secure
Networking
FortiGuard
Threat
Intelligence
Network
Operations
Security
Operations
15
© Fortinet Inc. All Rights Reserved.
ADOPCIÓN DE LA NUBE
PROD Roll-out, Híbrido
completot
• Primera configuración y
despliegue en PROD
• Integración en la nube
• Ventaja de la elasticidad
16
© Fortinet Inc. All Rights Reserved.
Habilite sólidos controles de
seguridad de AWS con la última
información sobre amenazas
Desbloquear controles de
seguridad adicionales para las
aplicaciones web y API
aprovechando el ML
Implementación de seguridad de las aplicaciones web
Obtenga la experiencia en seguridad que necesita para proteger las aplicaciones en la nube
Reglas gestionadas por
Fortinet para AWS WAF
+
AWS WAF
FortiWeb Cloud
WAF-as-a-Service
Sin necesidad de hardware ni
software, las puertas de enlace
FortiWeb WAF funcionan en la
mayoría de las regiones AWS
17
© Fortinet Inc. All Rights Reserved.
Refuerce su postura
de seguridad para las
migraciones o los
usos híbridos
Obtenga una conectividad
robusta y segura con las
VPC de Amazon y para
instalaciones híbridas
en nube
Simplifique la gestión de
la seguridad en entornos
híbridos
Simplifique los informes
de cumplimiento y las
tareas
Migración y conexión de soluciones híbridas
Fortinet asegura la creación de nubes híbridas en AWS a cada paso del camino
Fortinet Security Fabric
y soluciones adaptables
de seguridad en la
nube
+
Amazon GuardDuty
AWS Security Hub
AWS Outposts
FortiManager
FortiGate-VM Next
Generation Firewall
+
AWS Gateway Load
Balancer
FortiAnalyzer
18
© Fortinet Inc. All Rights Reserved.
Mejore la protección del
Firewall de la red AWS
Establezca controles de
seguridad más
robustos con AWS WAF
Proteja sus entornos
Amazon VPC, mejore
la alta disponibilidad y la
escalabilidad
Obtenga un plan para
diseñar e implementar
una seguridad avanzada
Construcción de una nueva red en AWS
Acceda a un amplio conjunto de soluciones de seguridad integradas para
obtener una visibilidad completa y una defensa avanzada contra las
amenazas
Reglas gestionadas
de Fortinet IPS
+
Firewall de red AWS
Fortinet Managed
Rules for AWS WAF
+
AWS WAF
FortiGate-VM Next
Generation Firewall
+
Equilibrador de carga
AWS Gateway
Servicio de
consultoría Fortinet
19
© Fortinet Inc. All Rights Reserved.
MULTI-CLOUD
2+ Public CSP
• Disminución on-prem
• Optimización de costos
• Infraestructura como código
20
© Fortinet Inc. All Rights Reserved.
• No hay una visión centralizada de los eventos de seguridad
• No hay inventario de recursos en tiempo real ni topología de la red
• Gran número de usuarios privilegiados con una gobernanza
limitada
• Gran cantidad de soluciones puntuales para diferentes nubes y centros de
datos
• Falta de contexto en la nube y correlación de eventos
• Dificultad para forzar políticas compatibles
• El modelo de seguridad compartida puede ser confuso
• Dificultad para identificar los errores de configuración
• Cientos de servicios en la nube añadidos diariamente
• Dificultad para demostrar el cumplimiento a los auditores
Visibilidad y
control
Casos de uso: Desafíos creados por las nubes múltiples/híbridas
Difícil de
gestionar
Brechas y
errores de
seguridad
Compliance
21
© Fortinet Inc. All Rights Reserved.
Cumplimiento y gestión
Security Operations
Fortinet
Cloud
Consulting
Service
Identity and Access
Mgmt
Network Security Applications / APIs Data Protection DevSecOps
Pilares claves de la
seguridad de la nube
GRACIAS

Más contenido relacionado

La actualidad más candente

Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​AlgoSec
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Cloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCrowdStrike
 
What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero TrustOkta-Inc
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptxaungyekhant1
 
Navigating the Zero Trust Journey for Today's Everywhere Workplace
Navigating the Zero Trust Journey for Today's Everywhere WorkplaceNavigating the Zero Trust Journey for Today's Everywhere Workplace
Navigating the Zero Trust Journey for Today's Everywhere WorkplaceIvanti
 
2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR
2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR
2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDRAPIsecure_ Official
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Cyber Security 101
Cyber Security 101Cyber Security 101
Cyber Security 101Cloudflare
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...Raffael Marty
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)abhimanyubhogwan
 
Cyber Security roadmap.pptx
Cyber Security roadmap.pptxCyber Security roadmap.pptx
Cyber Security roadmap.pptxSandeepK707540
 
Zero Trust Network Access
Zero Trust Network Access Zero Trust Network Access
Zero Trust Network Access Er. Ajay Sirsat
 
security-reference-architecture.pdf
security-reference-architecture.pdfsecurity-reference-architecture.pdf
security-reference-architecture.pdfJoniGarcia9
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
Navigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation SlidesNavigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation SlidesIvanti
 

La actualidad más candente (20)

Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Zero Trust
Zero TrustZero Trust
Zero Trust
 
Cloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint Security
 
What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero Trust
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx
 
Navigating the Zero Trust Journey for Today's Everywhere Workplace
Navigating the Zero Trust Journey for Today's Everywhere WorkplaceNavigating the Zero Trust Journey for Today's Everywhere Workplace
Navigating the Zero Trust Journey for Today's Everywhere Workplace
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
 
2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR
2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR
2022 APIsecure_Monitoring your APIs for Attacks Using SIEM versus XDR
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Cyber Security 101
Cyber Security 101Cyber Security 101
Cyber Security 101
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)
 
Microsoft Zero Trust
Microsoft Zero TrustMicrosoft Zero Trust
Microsoft Zero Trust
 
Cyber Security roadmap.pptx
Cyber Security roadmap.pptxCyber Security roadmap.pptx
Cyber Security roadmap.pptx
 
Zero Trust Network Access
Zero Trust Network Access Zero Trust Network Access
Zero Trust Network Access
 
security-reference-architecture.pdf
security-reference-architecture.pdfsecurity-reference-architecture.pdf
security-reference-architecture.pdf
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
Navigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation SlidesNavigating Zero Trust Presentation Slides
Navigating Zero Trust Presentation Slides
 

Similar a Viaje a la nube

IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Manuel Daza
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWSRicardo González
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeDiana Cullen
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Ignacio Daza
 
Arquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data CenterArquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data CenterExtreme Networks
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nubeDennisFernandoVanega
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxJuanCarlosBarillas3
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...COIICV
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE Telecomputer
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubesvenusianawing
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
 
Administracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfAdministracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfwilderlopez16
 

Similar a Viaje a la nube (20)

IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la Nube
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014
 
Arquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data CenterArquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data Center
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
 
Semana 7 Instalación servicios OCI
Semana 7   Instalación servicios OCISemana 7   Instalación servicios OCI
Semana 7 Instalación servicios OCI
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
CLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUDCLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUD
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubes
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
Administracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfAdministracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdf
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
La Nube
La NubeLa Nube
La Nube
 

Más de Cristian Garcia G.

Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBECristian Garcia G.
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Viaje a la nube

  • 1.
  • 2. Luis Berger Cloud Business Development Manager - LATAM
  • 3. INVESTIGACIÓN Análisis on-premise • Comparación de proveedores de servicios en la nube • Casos de uso • Compliance CONSTRUIR LA ESTRATEGIA DE LA NUBE Planificación del lanzamiento, aún on-prem • Análisis de costos • Top-Down para las aplicaciones • Adopción cultural IMPLEMENTACIÓN INICIAL Implementación de desarrollo híbrido parcial • Preparativos/Configuraciones iniciales • Medición del rendimiento • Evaluación MULTI-CLOUD 2+ CSP públicos • Disminución on-prem • Optimización de costos • Infraestructura como código ADOPCIÓN DE LA NUBE Implementación de producción híbrida completa • Primera configuración y despliegue en PROD • Integración en la nube • Ventaja de la elasticidad Agenda - Viaje a la nube
  • 4. 4 © Fortinet Inc. All Rights Reserved. INVESTIGACIÓN Análisis on-premise • Comparación de proveedores de servicios en la nube • Casos de uso • Compliance
  • 5. 5 © Fortinet Inc. All Rights Reserved. • Network Firewall • SD-WAN • WLAN/LAN • Endpoint • SIEM • WAAP • Indoor Location Services 7 MAGIC QUADRANTS 8 MARKET GUIDES 5 #1 IN CRITICAL CAPABILITIES 4 PEER INSIGNTS CUSTOMERS’ CHOICE 6 TOP VENDOR & LEADERSHIP AWARDS Reconocimientos de la Industria • DEM • VPN • NAC • EMAIL • IRM • XDR • SOAR • OT • Network Firewall • Data-Center Edge • Distributed Edge SD-WAN • Security w/ SD-WAN • Small Branch WAN • Remote Workforce • Network Firewall • WLAN/LAN Access Infrastructure • Email Security • WAN Edge Infrastructure • Email SD-WAN • Critical Infrastructure • SWG • NAC • WAN Edge Infrastructure • NA Healthcare 2 MARKETSCAPE LEADER & MAJOR PLAYER 1 PLATFORM NAVIGATOR 1 LEADERSHIP COMPASS 4 NOWTECH 6 WAVES • WAF • All-In-One Zero Trust Edge • Software-Defined WAN • Endpoint Detection and Response • Email SD-WAN • Critical Infrastructure • SWG • NAC • WAN Edge Infrastructure • NA Healthcare • SIEM • IT/OT Security Platform • Worldwide SD-WAN Infrastructure • Modern Endpoint Security
  • 6. 6 © Fortinet Inc. All Rights Reserved. Socio CSP de confianza con experiencia comprobada Cloud Marketplace 70% de las empresas de Fortune 100 50%+ de Market share en Latam 23k+ De suscripciones activas exclusivas 46 Productos listados FortiWeb FortiGate Fortinet Managed Rules 500,000+ Clientes en todo el mundo
  • 7. 7 © Fortinet Inc. All Rights Reserved. • La colaboración de Fortinet con CSPs es una combinación que garantiza que sus cargas de trabajo en AWS estén protegidas por las mejores soluciones de seguridad de su clase, impulsadas por una completa inteligencia de amenazas y más de 20 años de experiencia en ciberseguridad. • Proporcionan a los clientes una protección completa en todas las cargas de trabajo y aplicaciones Public Cloud y Fortinet son mejores juntos
  • 8. 8 © Fortinet Inc. All Rights Reserved. CONSTRUIR LA ESTRATEGIA DE LA NUBE Planificación del lanzamiento, todavia on-prem • Análisis de costos • Top-Down para las apps • Adopción cultural
  • 9. 9 © Fortinet Inc. All Rights Reserved. "Pero, ¿no es segura la nube?" Complejidad - La seguridad puede ser confusa... SD-WAN Endpoint Security Seguridad de e-mail Data Center
  • 10. 10 © Fortinet Inc. All Rights Reserved. Ofrecer seguridad en la nube requiere una estrecha colaboración Fortinet ofrece configuraciones integrales de seguridad en la nube AWS es responsable de la seguridad de la nube DATOS DEL CLIENTE PLATAFORMA, APLICACIONES, GESTIÓN DE IDENTIDADES Y ACCESOS CONFIGURACIÓN DEL SISTEMA OPERATIVO, LA RED Y FIREWALL CIFRADO DE DATOS DEL LADO DEL CLIENTE Y AUTENTICACIÓN DE LA INTEGRIDAD DE LOS DATOS ENCRIPTACIÓN DEL LADO DEL SERVIDOR (SISTEMA DE ARCHIVOS Y/O DATOS) PROTECCIÓN DEL TRÁFICO DE RED (CIFRADO, INTEGRIDAD, IDENTIDAD) SOFTWARE COMPUTE STORAGE DATABASE NETWORKING INFRAESTRUCTURA GLOBAL HARDWARE/AWS REGIONES ZONAS DE DISPONIBILIDAD PUNTOS EDGE
  • 11. 11 © Fortinet Inc. All Rights Reserved. Obtenga una visibilidad completa de sus entornos Multi-Cloud Seguridad de las aplicaciones Seguridad de la red Visibilidad y control de la plataforma Operaciones racionalizadas Política coherente Visibilidad profunda Flujos de trabajo unificados Reducción del riesgo y complejidad AMPLIA PROTECCIÓN GESTIÓN Y AUTOMATIZACIÓN INTEGRACIÓN NATIVA Las soluciones de Fortinet se integran con los provedores para ofrecer una gestión única
  • 12. 12 © Fortinet Inc. All Rights Reserved. IMPLEMENTACIÓN INICIAL DEV Roll-out, Híbrido parcial • Preparativos/Configuraciones iniciales • Medición del rendimiento • Evaluación
  • 13. 13 © Fortinet Inc. All Rights Reserved. Productos de ciberseguridad SOAR SIEM EASM LAN NGFW SWG EPP EDR CASB EMAIL CWP vFW WAF NAC ZTNA XDR IAM Estrategia de la plataforma de ciberseguridad DLP SOAR EASM SIEM LAN NGFW SWG EPP EDR CASB EMAIL CWP vFW WAF NAC ZTNA XDR IAM 20 proveedores 4-6 Platforms Consolidación de los proveedores de productos de seguridad Gartner Cybersecurity Mesh Architecture (CSMA)
  • 14. 14 © Fortinet Inc. All Rights Reserved. Aparelho Virtual Hospedado Nuvem Agente Container Fortinet Security Fabric Amplia Visibilidad y protección de toda la superficie de ataque digital para gestionar mejor el riesgo Integrada Solución que reduce la complejidad de la gestión y comparte la información sobre amenazas. Automatizada Redes autorregenerativas con seguridad impulsada por la inteligencia artificial para operaciones rápidas y eficientes. Access & Endpoint Security Cloud Security Open Ecosystem Secure Networking FortiGuard Threat Intelligence Network Operations Security Operations
  • 15. 15 © Fortinet Inc. All Rights Reserved. ADOPCIÓN DE LA NUBE PROD Roll-out, Híbrido completot • Primera configuración y despliegue en PROD • Integración en la nube • Ventaja de la elasticidad
  • 16. 16 © Fortinet Inc. All Rights Reserved. Habilite sólidos controles de seguridad de AWS con la última información sobre amenazas Desbloquear controles de seguridad adicionales para las aplicaciones web y API aprovechando el ML Implementación de seguridad de las aplicaciones web Obtenga la experiencia en seguridad que necesita para proteger las aplicaciones en la nube Reglas gestionadas por Fortinet para AWS WAF + AWS WAF FortiWeb Cloud WAF-as-a-Service Sin necesidad de hardware ni software, las puertas de enlace FortiWeb WAF funcionan en la mayoría de las regiones AWS
  • 17. 17 © Fortinet Inc. All Rights Reserved. Refuerce su postura de seguridad para las migraciones o los usos híbridos Obtenga una conectividad robusta y segura con las VPC de Amazon y para instalaciones híbridas en nube Simplifique la gestión de la seguridad en entornos híbridos Simplifique los informes de cumplimiento y las tareas Migración y conexión de soluciones híbridas Fortinet asegura la creación de nubes híbridas en AWS a cada paso del camino Fortinet Security Fabric y soluciones adaptables de seguridad en la nube + Amazon GuardDuty AWS Security Hub AWS Outposts FortiManager FortiGate-VM Next Generation Firewall + AWS Gateway Load Balancer FortiAnalyzer
  • 18. 18 © Fortinet Inc. All Rights Reserved. Mejore la protección del Firewall de la red AWS Establezca controles de seguridad más robustos con AWS WAF Proteja sus entornos Amazon VPC, mejore la alta disponibilidad y la escalabilidad Obtenga un plan para diseñar e implementar una seguridad avanzada Construcción de una nueva red en AWS Acceda a un amplio conjunto de soluciones de seguridad integradas para obtener una visibilidad completa y una defensa avanzada contra las amenazas Reglas gestionadas de Fortinet IPS + Firewall de red AWS Fortinet Managed Rules for AWS WAF + AWS WAF FortiGate-VM Next Generation Firewall + Equilibrador de carga AWS Gateway Servicio de consultoría Fortinet
  • 19. 19 © Fortinet Inc. All Rights Reserved. MULTI-CLOUD 2+ Public CSP • Disminución on-prem • Optimización de costos • Infraestructura como código
  • 20. 20 © Fortinet Inc. All Rights Reserved. • No hay una visión centralizada de los eventos de seguridad • No hay inventario de recursos en tiempo real ni topología de la red • Gran número de usuarios privilegiados con una gobernanza limitada • Gran cantidad de soluciones puntuales para diferentes nubes y centros de datos • Falta de contexto en la nube y correlación de eventos • Dificultad para forzar políticas compatibles • El modelo de seguridad compartida puede ser confuso • Dificultad para identificar los errores de configuración • Cientos de servicios en la nube añadidos diariamente • Dificultad para demostrar el cumplimiento a los auditores Visibilidad y control Casos de uso: Desafíos creados por las nubes múltiples/híbridas Difícil de gestionar Brechas y errores de seguridad Compliance
  • 21. 21 © Fortinet Inc. All Rights Reserved. Cumplimiento y gestión Security Operations Fortinet Cloud Consulting Service Identity and Access Mgmt Network Security Applications / APIs Data Protection DevSecOps Pilares claves de la seguridad de la nube