Sei sulla pagina 1di 26

1.

Seguridad

 Google

Con Gestión de Identidades y Accesos de Cloud (Cloud IAM), los administradores


autorizan quién puede realizar qué acciones en determinados recursos, lo cual te otorga
un control y una visibilidad absolutos para gestionar los recursos en la nube de forma
centralizada. Si se dispone de una compleja estructura organizativa, cientos de equipos
de trabajo y potencial para desarrollar muchos proyectos más, Cloud IAM ofrece una
vista unificada de las políticas de seguridad de toda la organización e integra funciones
de auditoría para facilitar los procesos de cumplimiento.

 Disposición de las herramientas adecuadas para gestionar los permisos de los


recursos de la forma más sencilla y automática posible. Así como asignación de
puestos a grupos y roles específicos. Los usuarios solo pueden acceder al
material que necesitan para realizar su trabajo, y los administradores pueden
conceder permisos predeterminados a grupos enteros de usuarios.
 Control pormenorizado de los recursos: Con Cloud IAM, se puede otorgar
acceso a los recursos en la nube a niveles muy específicos, no solo a nivel de
proyecto.
 Acceso contextual: Crea políticas de control de acceso a los recursos más
detalladas, basadas en atributos como el estado de seguridad del dispositivo, la
dirección IP, el tipo de recurso y la fecha y la hora. Estas políticas ayudan a
garantizar que se dispone de los controles de seguridad adecuados al conceder el
acceso a los recursos en la nube.Regístrate para probar la versión beta privada de
las condiciones de Cloud IAM.
 Simplicidad ante todo: Las políticas y estructuras internas de las organizaciones
pueden complicarse rápidamente. Los proyectos, los grupos de trabajo y las
autorizaciones para cada rol cambian de forma dinámica. Cloud IAM está
diseñada con la sencillez como principio: cuenta con una cómoda interfaz
universal para gestionar el acceso a todos los recursos de Google Cloud Platform
de forma coherente. Así que basta con aprenderse su funcionamiento una vez y
aplicarlo siempre.
 Registro de auditorías integrado: Los administradores acceden automáticamente
al historial completo del registro de auditorías, en el que se incluyen la
autorización de permisos, así como la retirada y delegación de dichos permisos.
Con Cloud IAM puedes centrarte en las políticas empresariales de tus recursos y
facilitar su cumplimiento.
 Control de acceso a medida: Gran variedad de opciones para controlar los
permisos de los recursos: la consola de Cloud Platform (perspectiva gráfica), los
métodos de Cloud IAM (perspectiva de programación) o la interfaz de línea de
comandos de gcloud.

 IBM
ActivityTracker registra los sucesos, en cumplimiento con el estándar CADF, activados
por actividades iniciadas por el usuario que cambian el estado de un servicio en el
cloud. Consulte, gestione y analice sus acciones en Cloud. Como características
principales destacamos:

 Supervisión de las actividades de IBM Cloud desde la consola de IBM Cloud,


utilice el panel de control de la interfaz de usuario de ActivityTracker para
supervisar el servicio. Visualice y filtre datos de sucesos de las últimas 24 horas.
 Realización de análisis con Kibana para crear y compartir paneles de control
dinámicos que muestren datos en distintos formatos como, por ejemplo,
gráficos, tablas y mapas.
 Permite capturar las interacciones de usuarios y aplicaciones con los recursos de
IBM Cloud suministrados, así como investigar posibles brechas de seguridad o
accesos no autorizados.
 Almacenar los sucesos capturados durante el tiempo necesario, protegidos en las
soluciones Cloud de almacenamiento económico. Consulte los datos de sucesos
recopilados a través de la API o exporte los datos de actividad de Cloud.
 Cloud transparente para DevOps: Los sucesos de actividad de cloud
proporcionan transparencia en las operaciones de TI en el cloud de IBM.
Identifique cuándo y cómo se utilizan los servicios para aislar y depurar las
aplicaciones.

 Microsoft

AzureSentinel ofrece una vista completa de su empres, aprovechando el conocimiento


de la nube y a gran escala que ha adquirido Microsoft durante décadas de trabajo en
materia de seguridad. Entre sus características podemos destacar:

 Utilización de inteligencia artificial (IA) para detectar y responder a amenazas


de un modo más inteligente y con más rapidez, eliminando la configuración y el
mantenimiento de la infraestructura y escale los recursos de forma elástica para
satisfacer sus necesidades de seguridad, al tiempo que reduce los costos de TI.
 Recopilación de datos a escala de nube de todos los usuarios, dispositivos,
aplicaciones y de toda la infraestructura, tanto en el entorno local como en
diversas nubes.
 Detección de amenazas que antes no se descubrían y minimice los falsos
positivos usando análisis e información de amenazas sin parangón de Microsoft.
 Investigación de las amenazas con inteligencia artificial y busque actividad
sospechosa a escala, aprovechando el trabajo en ciberseguridad que ha llevado a
cabo Microsoft durante décadas.
 Rápida respuesta a los incidentes con rapidez usando la orquestación y la
automatización de tareas comunes integradas.

Potrebbero piacerti anche