SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Luis Berger
Cloud Business Development Manager - LATAM
INVESTIGACIÓN
Análisis on-premise
• Comparación de
proveedores de servicios en
la nube
• Casos de uso
• Compliance
CONSTRUIR LA
ESTRATEGIA
DE LA NUBE
Planificación del
lanzamiento, aún on-prem
• Análisis de costos
• Top-Down para las
aplicaciones
• Adopción cultural
IMPLEMENTACIÓN
INICIAL
Implementación de
desarrollo híbrido parcial
• Preparativos/Configuraciones
iniciales
• Medición del rendimiento
• Evaluación
MULTI-CLOUD
2+ CSP públicos
• Disminución on-prem
• Optimización de costos
• Infraestructura como código
ADOPCIÓN
DE LA NUBE
Implementación de producción
híbrida completa
• Primera configuración y
despliegue en PROD
• Integración en la nube
• Ventaja de la elasticidad
Agenda - Viaje a la nube
4
© Fortinet Inc. All Rights Reserved.
INVESTIGACIÓN
Análisis on-premise
• Comparación de proveedores
de servicios en la nube
• Casos de uso
• Compliance
5
© Fortinet Inc. All Rights Reserved.
• Network Firewall •
SD-WAN
• WLAN/LAN
• Endpoint
• SIEM
• WAAP
• Indoor Location
Services
7
MAGIC
QUADRANTS
8
MARKET
GUIDES
5
#1 IN CRITICAL
CAPABILITIES
4
PEER INSIGNTS
CUSTOMERS’
CHOICE
6
TOP VENDOR &
LEADERSHIP
AWARDS
Reconocimientos de la Industria
• DEM
• VPN
• NAC
• EMAIL
• IRM
• XDR
• SOAR
• OT
• Network Firewall
• Data-Center Edge
• Distributed Edge
SD-WAN
• Security w/ SD-WAN
• Small Branch WAN •
Remote Workforce
• Network Firewall
• WLAN/LAN Access
Infrastructure
• Email Security
• WAN Edge
Infrastructure
• Email SD-WAN
• Critical Infrastructure
• SWG
• NAC
• WAN Edge
Infrastructure
• NA Healthcare
2
MARKETSCAPE
LEADER &
MAJOR PLAYER
1
PLATFORM
NAVIGATOR
1
LEADERSHIP
COMPASS
4
NOWTECH
6
WAVES
• WAF
• All-In-One Zero Trust
Edge
• Software-Defined
WAN
• Endpoint Detection
and Response
• Email SD-WAN
• Critical Infrastructure
• SWG
• NAC
• WAN Edge
Infrastructure
• NA Healthcare
• SIEM
• IT/OT Security
Platform
• Worldwide SD-WAN
Infrastructure
• Modern Endpoint
Security
6
© Fortinet Inc. All Rights Reserved.
Socio CSP de confianza
con experiencia comprobada
Cloud Marketplace
70%
de las empresas de Fortune 100
50%+
de Market share en Latam
23k+
De suscripciones activas exclusivas
46
Productos listados
FortiWeb
FortiGate Fortinet Managed Rules
500,000+
Clientes en todo el mundo
7
© Fortinet Inc. All Rights Reserved.
• La colaboración de Fortinet con CSPs es una
combinación que garantiza que sus cargas de
trabajo en AWS estén protegidas por las mejores
soluciones de seguridad de su clase, impulsadas
por una completa inteligencia de amenazas y más
de 20 años de experiencia en ciberseguridad.
• Proporcionan a los clientes una
protección completa en todas las cargas
de trabajo y aplicaciones
Public Cloud y Fortinet
son mejores juntos
8
© Fortinet Inc. All Rights Reserved.
CONSTRUIR LA
ESTRATEGIA DE LA NUBE
Planificación del lanzamiento,
todavia on-prem
• Análisis de costos
• Top-Down para las apps
• Adopción cultural
9
© Fortinet Inc. All Rights Reserved.
"Pero, ¿no es segura la
nube?"
Complejidad - La seguridad puede ser confusa...
SD-WAN Endpoint
Security
Seguridad de e-mail
Data
Center
10
© Fortinet Inc. All Rights Reserved.
Ofrecer seguridad en la nube requiere una estrecha
colaboración
Fortinet ofrece
configuraciones
integrales de seguridad
en la nube
AWS es responsable
de la seguridad de la
nube
DATOS DEL CLIENTE
PLATAFORMA, APLICACIONES, GESTIÓN DE
IDENTIDADES Y ACCESOS
CONFIGURACIÓN DEL SISTEMA OPERATIVO,
LA RED Y FIREWALL
CIFRADO DE DATOS
DEL LADO DEL
CLIENTE
Y AUTENTICACIÓN
DE LA INTEGRIDAD
DE LOS DATOS
ENCRIPTACIÓN DEL
LADO DEL SERVIDOR
(SISTEMA DE
ARCHIVOS Y/O DATOS)
PROTECCIÓN DEL
TRÁFICO DE RED
(CIFRADO,
INTEGRIDAD,
IDENTIDAD)
SOFTWARE
COMPUTE STORAGE DATABASE NETWORKING
INFRAESTRUCTURA GLOBAL HARDWARE/AWS
REGIONES
ZONAS DE
DISPONIBILIDAD
PUNTOS EDGE
11
© Fortinet Inc. All Rights Reserved.
Obtenga una visibilidad
completa de sus
entornos Multi-Cloud
Seguridad de las
aplicaciones
Seguridad
de la red
Visibilidad y control de
la plataforma
Operaciones racionalizadas Política
coherente Visibilidad profunda Flujos
de trabajo unificados
Reducción del riesgo y complejidad
AMPLIA PROTECCIÓN
GESTIÓN Y AUTOMATIZACIÓN
INTEGRACIÓN NATIVA
Las soluciones de Fortinet se integran con los
provedores para ofrecer una gestión única
12
© Fortinet Inc. All Rights Reserved.
IMPLEMENTACIÓN INICIAL
DEV Roll-out, Híbrido parcial
• Preparativos/Configuraciones
iniciales
• Medición del rendimiento
• Evaluación
13
© Fortinet Inc. All Rights Reserved.
Productos de ciberseguridad
SOAR
SIEM
EASM
LAN
NGFW
SWG
EPP
EDR
CASB
EMAIL
CWP
vFW
WAF
NAC
ZTNA
XDR
IAM
Estrategia de la plataforma de ciberseguridad
DLP
SOAR
EASM
SIEM
LAN
NGFW
SWG
EPP
EDR
CASB
EMAIL
CWP
vFW
WAF
NAC
ZTNA
XDR
IAM
20 proveedores 4-6 Platforms
Consolidación de los proveedores de
productos de seguridad
Gartner Cybersecurity Mesh Architecture (CSMA)
14
© Fortinet Inc. All Rights Reserved.
Aparelho
Virtual
Hospedado
Nuvem
Agente
Container
Fortinet
Security Fabric
Amplia
Visibilidad y protección de toda la
superficie de ataque digital para
gestionar mejor el riesgo
Integrada
Solución que reduce la complejidad
de la gestión y comparte la
información sobre amenazas.
Automatizada
Redes autorregenerativas con
seguridad impulsada por la
inteligencia artificial para
operaciones rápidas y eficientes.
Access &
Endpoint
Security
Cloud
Security
Open
Ecosystem
Secure
Networking
FortiGuard
Threat
Intelligence
Network
Operations
Security
Operations
15
© Fortinet Inc. All Rights Reserved.
ADOPCIÓN DE LA NUBE
PROD Roll-out, Híbrido
completot
• Primera configuración y
despliegue en PROD
• Integración en la nube
• Ventaja de la elasticidad
16
© Fortinet Inc. All Rights Reserved.
Habilite sólidos controles de
seguridad de AWS con la última
información sobre amenazas
Desbloquear controles de
seguridad adicionales para las
aplicaciones web y API
aprovechando el ML
Implementación de seguridad de las aplicaciones web
Obtenga la experiencia en seguridad que necesita para proteger las aplicaciones en la nube
Reglas gestionadas por
Fortinet para AWS WAF
+
AWS WAF
FortiWeb Cloud
WAF-as-a-Service
Sin necesidad de hardware ni
software, las puertas de enlace
FortiWeb WAF funcionan en la
mayoría de las regiones AWS
17
© Fortinet Inc. All Rights Reserved.
Refuerce su postura
de seguridad para las
migraciones o los
usos híbridos
Obtenga una conectividad
robusta y segura con las
VPC de Amazon y para
instalaciones híbridas
en nube
Simplifique la gestión de
la seguridad en entornos
híbridos
Simplifique los informes
de cumplimiento y las
tareas
Migración y conexión de soluciones híbridas
Fortinet asegura la creación de nubes híbridas en AWS a cada paso del camino
Fortinet Security Fabric
y soluciones adaptables
de seguridad en la
nube
+
Amazon GuardDuty
AWS Security Hub
AWS Outposts
FortiManager
FortiGate-VM Next
Generation Firewall
+
AWS Gateway Load
Balancer
FortiAnalyzer
18
© Fortinet Inc. All Rights Reserved.
Mejore la protección del
Firewall de la red AWS
Establezca controles de
seguridad más
robustos con AWS WAF
Proteja sus entornos
Amazon VPC, mejore
la alta disponibilidad y la
escalabilidad
Obtenga un plan para
diseñar e implementar
una seguridad avanzada
Construcción de una nueva red en AWS
Acceda a un amplio conjunto de soluciones de seguridad integradas para
obtener una visibilidad completa y una defensa avanzada contra las
amenazas
Reglas gestionadas
de Fortinet IPS
+
Firewall de red AWS
Fortinet Managed
Rules for AWS WAF
+
AWS WAF
FortiGate-VM Next
Generation Firewall
+
Equilibrador de carga
AWS Gateway
Servicio de
consultoría Fortinet
19
© Fortinet Inc. All Rights Reserved.
MULTI-CLOUD
2+ Public CSP
• Disminución on-prem
• Optimización de costos
• Infraestructura como código
20
© Fortinet Inc. All Rights Reserved.
• No hay una visión centralizada de los eventos de seguridad
• No hay inventario de recursos en tiempo real ni topología de la red
• Gran número de usuarios privilegiados con una gobernanza
limitada
• Gran cantidad de soluciones puntuales para diferentes nubes y centros de
datos
• Falta de contexto en la nube y correlación de eventos
• Dificultad para forzar políticas compatibles
• El modelo de seguridad compartida puede ser confuso
• Dificultad para identificar los errores de configuración
• Cientos de servicios en la nube añadidos diariamente
• Dificultad para demostrar el cumplimiento a los auditores
Visibilidad y
control
Casos de uso: Desafíos creados por las nubes múltiples/híbridas
Difícil de
gestionar
Brechas y
errores de
seguridad
Compliance
21
© Fortinet Inc. All Rights Reserved.
Cumplimiento y gestión
Security Operations
Fortinet
Cloud
Consulting
Service
Identity and Access
Mgmt
Network Security Applications / APIs Data Protection DevSecOps
Pilares claves de la
seguridad de la nube
GRACIAS

Más contenido relacionado

La actualidad más candente

Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in DepthDilum Bandara
 
Splunk workshop-Threat Hunting
Splunk workshop-Threat HuntingSplunk workshop-Threat Hunting
Splunk workshop-Threat HuntingSplunk
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecuritySounil Yu
 
Threat Modeling In 2021
Threat Modeling In 2021Threat Modeling In 2021
Threat Modeling In 2021Adam Shostack
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution hashnees
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتReZa AdineH
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation centerMuhammad Sahputra
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligencemohamed nasri
 
DEF CON 23 - NSM 101 for ICS
DEF CON 23 - NSM 101 for ICSDEF CON 23 - NSM 101 for ICS
DEF CON 23 - NSM 101 for ICSChris Sistrunk
 
A Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby SheltonA Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby SheltonJohn Billings CISSP
 
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)Executive Leaders Network
 

La actualidad más candente (20)

Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
Supply Chain Attacks
Supply Chain AttacksSupply Chain Attacks
Supply Chain Attacks
 
Splunk workshop-Threat Hunting
Splunk workshop-Threat HuntingSplunk workshop-Threat Hunting
Splunk workshop-Threat Hunting
 
WAF 101
WAF 101WAF 101
WAF 101
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
 
Threat Modeling In 2021
Threat Modeling In 2021Threat Modeling In 2021
Threat Modeling In 2021
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
WannaCry ransomware attack
WannaCry ransomware attackWannaCry ransomware attack
WannaCry ransomware attack
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
DDoS ATTACKS
DDoS ATTACKSDDoS ATTACKS
DDoS ATTACKS
 
Security & Compliance
Security & ComplianceSecurity & Compliance
Security & Compliance
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
DEF CON 23 - NSM 101 for ICS
DEF CON 23 - NSM 101 for ICSDEF CON 23 - NSM 101 for ICS
DEF CON 23 - NSM 101 for ICS
 
A Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby SheltonA Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby Shelton
 
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
 

Similar a Simplificando la seguridad en entornos de nube híbridos con el Security Fabric de Fortinet

IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Manuel Daza
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWSRicardo González
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeDiana Cullen
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Ignacio Daza
 
Arquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data CenterArquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data CenterExtreme Networks
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nubeDennisFernandoVanega
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxJuanCarlosBarillas3
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...COIICV
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE Telecomputer
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubesvenusianawing
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
 
Administracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfAdministracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfwilderlopez16
 

Similar a Simplificando la seguridad en entornos de nube híbridos con el Security Fabric de Fortinet (20)

IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la Nube
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014
 
Arquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data CenterArquitectura y Visión de Extreme Networks en el Data Center
Arquitectura y Visión de Extreme Networks en el Data Center
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
 
Semana 7 Instalación servicios OCI
Semana 7   Instalación servicios OCISemana 7   Instalación servicios OCI
Semana 7 Instalación servicios OCI
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
CLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUDCLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUD
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubes
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
Administracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfAdministracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdf
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
La Nube
La NubeLa Nube
La Nube
 

Más de Cristian Garcia G.

Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBECristian Garcia G.
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 

Más de Cristian Garcia G. (20)

Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (14)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Simplificando la seguridad en entornos de nube híbridos con el Security Fabric de Fortinet

  • 1.
  • 2. Luis Berger Cloud Business Development Manager - LATAM
  • 3. INVESTIGACIÓN Análisis on-premise • Comparación de proveedores de servicios en la nube • Casos de uso • Compliance CONSTRUIR LA ESTRATEGIA DE LA NUBE Planificación del lanzamiento, aún on-prem • Análisis de costos • Top-Down para las aplicaciones • Adopción cultural IMPLEMENTACIÓN INICIAL Implementación de desarrollo híbrido parcial • Preparativos/Configuraciones iniciales • Medición del rendimiento • Evaluación MULTI-CLOUD 2+ CSP públicos • Disminución on-prem • Optimización de costos • Infraestructura como código ADOPCIÓN DE LA NUBE Implementación de producción híbrida completa • Primera configuración y despliegue en PROD • Integración en la nube • Ventaja de la elasticidad Agenda - Viaje a la nube
  • 4. 4 © Fortinet Inc. All Rights Reserved. INVESTIGACIÓN Análisis on-premise • Comparación de proveedores de servicios en la nube • Casos de uso • Compliance
  • 5. 5 © Fortinet Inc. All Rights Reserved. • Network Firewall • SD-WAN • WLAN/LAN • Endpoint • SIEM • WAAP • Indoor Location Services 7 MAGIC QUADRANTS 8 MARKET GUIDES 5 #1 IN CRITICAL CAPABILITIES 4 PEER INSIGNTS CUSTOMERS’ CHOICE 6 TOP VENDOR & LEADERSHIP AWARDS Reconocimientos de la Industria • DEM • VPN • NAC • EMAIL • IRM • XDR • SOAR • OT • Network Firewall • Data-Center Edge • Distributed Edge SD-WAN • Security w/ SD-WAN • Small Branch WAN • Remote Workforce • Network Firewall • WLAN/LAN Access Infrastructure • Email Security • WAN Edge Infrastructure • Email SD-WAN • Critical Infrastructure • SWG • NAC • WAN Edge Infrastructure • NA Healthcare 2 MARKETSCAPE LEADER & MAJOR PLAYER 1 PLATFORM NAVIGATOR 1 LEADERSHIP COMPASS 4 NOWTECH 6 WAVES • WAF • All-In-One Zero Trust Edge • Software-Defined WAN • Endpoint Detection and Response • Email SD-WAN • Critical Infrastructure • SWG • NAC • WAN Edge Infrastructure • NA Healthcare • SIEM • IT/OT Security Platform • Worldwide SD-WAN Infrastructure • Modern Endpoint Security
  • 6. 6 © Fortinet Inc. All Rights Reserved. Socio CSP de confianza con experiencia comprobada Cloud Marketplace 70% de las empresas de Fortune 100 50%+ de Market share en Latam 23k+ De suscripciones activas exclusivas 46 Productos listados FortiWeb FortiGate Fortinet Managed Rules 500,000+ Clientes en todo el mundo
  • 7. 7 © Fortinet Inc. All Rights Reserved. • La colaboración de Fortinet con CSPs es una combinación que garantiza que sus cargas de trabajo en AWS estén protegidas por las mejores soluciones de seguridad de su clase, impulsadas por una completa inteligencia de amenazas y más de 20 años de experiencia en ciberseguridad. • Proporcionan a los clientes una protección completa en todas las cargas de trabajo y aplicaciones Public Cloud y Fortinet son mejores juntos
  • 8. 8 © Fortinet Inc. All Rights Reserved. CONSTRUIR LA ESTRATEGIA DE LA NUBE Planificación del lanzamiento, todavia on-prem • Análisis de costos • Top-Down para las apps • Adopción cultural
  • 9. 9 © Fortinet Inc. All Rights Reserved. "Pero, ¿no es segura la nube?" Complejidad - La seguridad puede ser confusa... SD-WAN Endpoint Security Seguridad de e-mail Data Center
  • 10. 10 © Fortinet Inc. All Rights Reserved. Ofrecer seguridad en la nube requiere una estrecha colaboración Fortinet ofrece configuraciones integrales de seguridad en la nube AWS es responsable de la seguridad de la nube DATOS DEL CLIENTE PLATAFORMA, APLICACIONES, GESTIÓN DE IDENTIDADES Y ACCESOS CONFIGURACIÓN DEL SISTEMA OPERATIVO, LA RED Y FIREWALL CIFRADO DE DATOS DEL LADO DEL CLIENTE Y AUTENTICACIÓN DE LA INTEGRIDAD DE LOS DATOS ENCRIPTACIÓN DEL LADO DEL SERVIDOR (SISTEMA DE ARCHIVOS Y/O DATOS) PROTECCIÓN DEL TRÁFICO DE RED (CIFRADO, INTEGRIDAD, IDENTIDAD) SOFTWARE COMPUTE STORAGE DATABASE NETWORKING INFRAESTRUCTURA GLOBAL HARDWARE/AWS REGIONES ZONAS DE DISPONIBILIDAD PUNTOS EDGE
  • 11. 11 © Fortinet Inc. All Rights Reserved. Obtenga una visibilidad completa de sus entornos Multi-Cloud Seguridad de las aplicaciones Seguridad de la red Visibilidad y control de la plataforma Operaciones racionalizadas Política coherente Visibilidad profunda Flujos de trabajo unificados Reducción del riesgo y complejidad AMPLIA PROTECCIÓN GESTIÓN Y AUTOMATIZACIÓN INTEGRACIÓN NATIVA Las soluciones de Fortinet se integran con los provedores para ofrecer una gestión única
  • 12. 12 © Fortinet Inc. All Rights Reserved. IMPLEMENTACIÓN INICIAL DEV Roll-out, Híbrido parcial • Preparativos/Configuraciones iniciales • Medición del rendimiento • Evaluación
  • 13. 13 © Fortinet Inc. All Rights Reserved. Productos de ciberseguridad SOAR SIEM EASM LAN NGFW SWG EPP EDR CASB EMAIL CWP vFW WAF NAC ZTNA XDR IAM Estrategia de la plataforma de ciberseguridad DLP SOAR EASM SIEM LAN NGFW SWG EPP EDR CASB EMAIL CWP vFW WAF NAC ZTNA XDR IAM 20 proveedores 4-6 Platforms Consolidación de los proveedores de productos de seguridad Gartner Cybersecurity Mesh Architecture (CSMA)
  • 14. 14 © Fortinet Inc. All Rights Reserved. Aparelho Virtual Hospedado Nuvem Agente Container Fortinet Security Fabric Amplia Visibilidad y protección de toda la superficie de ataque digital para gestionar mejor el riesgo Integrada Solución que reduce la complejidad de la gestión y comparte la información sobre amenazas. Automatizada Redes autorregenerativas con seguridad impulsada por la inteligencia artificial para operaciones rápidas y eficientes. Access & Endpoint Security Cloud Security Open Ecosystem Secure Networking FortiGuard Threat Intelligence Network Operations Security Operations
  • 15. 15 © Fortinet Inc. All Rights Reserved. ADOPCIÓN DE LA NUBE PROD Roll-out, Híbrido completot • Primera configuración y despliegue en PROD • Integración en la nube • Ventaja de la elasticidad
  • 16. 16 © Fortinet Inc. All Rights Reserved. Habilite sólidos controles de seguridad de AWS con la última información sobre amenazas Desbloquear controles de seguridad adicionales para las aplicaciones web y API aprovechando el ML Implementación de seguridad de las aplicaciones web Obtenga la experiencia en seguridad que necesita para proteger las aplicaciones en la nube Reglas gestionadas por Fortinet para AWS WAF + AWS WAF FortiWeb Cloud WAF-as-a-Service Sin necesidad de hardware ni software, las puertas de enlace FortiWeb WAF funcionan en la mayoría de las regiones AWS
  • 17. 17 © Fortinet Inc. All Rights Reserved. Refuerce su postura de seguridad para las migraciones o los usos híbridos Obtenga una conectividad robusta y segura con las VPC de Amazon y para instalaciones híbridas en nube Simplifique la gestión de la seguridad en entornos híbridos Simplifique los informes de cumplimiento y las tareas Migración y conexión de soluciones híbridas Fortinet asegura la creación de nubes híbridas en AWS a cada paso del camino Fortinet Security Fabric y soluciones adaptables de seguridad en la nube + Amazon GuardDuty AWS Security Hub AWS Outposts FortiManager FortiGate-VM Next Generation Firewall + AWS Gateway Load Balancer FortiAnalyzer
  • 18. 18 © Fortinet Inc. All Rights Reserved. Mejore la protección del Firewall de la red AWS Establezca controles de seguridad más robustos con AWS WAF Proteja sus entornos Amazon VPC, mejore la alta disponibilidad y la escalabilidad Obtenga un plan para diseñar e implementar una seguridad avanzada Construcción de una nueva red en AWS Acceda a un amplio conjunto de soluciones de seguridad integradas para obtener una visibilidad completa y una defensa avanzada contra las amenazas Reglas gestionadas de Fortinet IPS + Firewall de red AWS Fortinet Managed Rules for AWS WAF + AWS WAF FortiGate-VM Next Generation Firewall + Equilibrador de carga AWS Gateway Servicio de consultoría Fortinet
  • 19. 19 © Fortinet Inc. All Rights Reserved. MULTI-CLOUD 2+ Public CSP • Disminución on-prem • Optimización de costos • Infraestructura como código
  • 20. 20 © Fortinet Inc. All Rights Reserved. • No hay una visión centralizada de los eventos de seguridad • No hay inventario de recursos en tiempo real ni topología de la red • Gran número de usuarios privilegiados con una gobernanza limitada • Gran cantidad de soluciones puntuales para diferentes nubes y centros de datos • Falta de contexto en la nube y correlación de eventos • Dificultad para forzar políticas compatibles • El modelo de seguridad compartida puede ser confuso • Dificultad para identificar los errores de configuración • Cientos de servicios en la nube añadidos diariamente • Dificultad para demostrar el cumplimiento a los auditores Visibilidad y control Casos de uso: Desafíos creados por las nubes múltiples/híbridas Difícil de gestionar Brechas y errores de seguridad Compliance
  • 21. 21 © Fortinet Inc. All Rights Reserved. Cumplimiento y gestión Security Operations Fortinet Cloud Consulting Service Identity and Access Mgmt Network Security Applications / APIs Data Protection DevSecOps Pilares claves de la seguridad de la nube