Recursos de Software de Agente de Seguridad de Acceso a la Nube (CASB)
Haz clic en Artículos, Términos del Glosario, Discusiones, y Informes para ampliar tus conocimientos sobre Software de Agente de Seguridad de Acceso a la Nube (CASB)
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, definiciones de funciones, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de Agente de Seguridad de Acceso a la Nube (CASB)
¿Qué es un intermediario de seguridad de acceso a la nube? Todo lo que necesitas saber.
La promesa de flexibilidad y productividad atrae a las personas a los servicios en la nube, pero los riesgos de seguridad adicionales que conllevan hacen que sea complicado para las organizaciones pasar de aplicaciones locales.
por Sagar Joshi
¿Qué es CSPM? Cómo asegura un entorno en la nube seguro
Imagina el entorno en la nube de tu organización como una gran ciudad con innumerables rascacielos digitales, autopistas de datos y vecindarios virtuales. Al igual que en una ciudad real, garantizar la seguridad de esta bulliciosa metrópolis digital es primordial.
por Tanuja Bahirat
Tendencias de 2023 en el mercado de Secure Access Service Edge (SASE)
Esta publicación es parte de la serie de tendencias digitales 2023 de G2. Lee más sobre la perspectiva de G2 sobre tendencias de transformación digital en una introducción de Emily Malis Greathouse, directora de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
por Sarah Wallace
La evolución de la seguridad en la nube en 2022
Esta publicación es parte de la serie de tendencias digitales 2022 de G2. Lee más sobre la perspectiva de G2 sobre las tendencias de transformación digital en una introducción de Tom Pringle, VP de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
por Aaron Walker
Términos del Glosario de Software de Agente de Seguridad de Acceso a la Nube (CASB)
Discusiones de Software de Agente de Seguridad de Acceso a la Nube (CASB)
0
Pregunta sobre: Microsoft Defender for Cloud Apps
¿Para qué se utiliza Microsoft Defender para aplicaciones en la nube?¿Para qué se utiliza Microsoft Defender para aplicaciones en la nube?
Mostrar más
Mostrar menos
A alto nivel, es una solución CASB para gestionar el shadow IT, pero tiene muchas capacidades, incluidas algunas de DLP y gestión de postura.
Mostrar más
Mostrar menos
0
Pregunta sobre: Check Point Harmony Email & Collaboration
¿Cuáles son los diferentes tipos de seguridad de correo electrónico?¿Cuáles son los diferentes tipos de seguridad de correo electrónico?
Mostrar más
Mostrar menos
La seguridad del correo electrónico es crucial cuando se trata de proteger nuestra privacidad de datos de ataques cibernéticos y violaciones de seguridad.
Podemos implementar múltiples capas de mejoras de seguridad para preservar la información sensible de nuestros clientes.
1. Implementación de SPF - El Marco de Políticas del Remitente permite efectivamente a los propietarios del dominio examinar qué servidores están autorizados para enviar correos electrónicos y verificar su autenticidad.
2. Utilidades de escaneo de malware - Es útil para escanear nuestros archivos adjuntos de correo electrónico y enlaces asociados en busca de contenidos maliciosos y sospechosos para evitar que entren en nuestro sistema.
3. Políticas de filtrado de contenido - Se utilizan cuando necesitamos reportar o bloquear correos electrónicos que contienen elementos sensibles y contextos ofensivos. También se utilizan para preservar nuestros estándares de seguridad y prevenir cualquier fuga de datos.
Mostrar más
Mostrar menos
Varios tipos de medidas de seguridad de correo electrónico que se pueden implementar para protegerse contra diversas amenazas. Aquí están algunos de los tipos más comunes de seguridad de correo electrónico:
Antivirus/Antimalware: Este tipo de software de seguridad escanea los correos electrónicos entrantes y salientes en busca de virus y otros malware, como caballos de Troya, spyware y ransomware.
Filtros de spam: Estos filtros se utilizan para bloquear correos electrónicos no deseados y no solicitados, también conocidos como spam, para que no lleguen a la bandeja de entrada. Están diseñados para identificar y bloquear correos electrónicos con contenido sospechoso o de remitentes desconocidos.
Filtros de contenido: Estos filtros se utilizan para monitorear el contenido del correo electrónico en busca de palabras clave o frases específicas que puedan indicar una amenaza de seguridad, como números de tarjetas de crédito, números de seguridad social u otra información sensible.
Cifrado: El cifrado de correo electrónico es una medida de seguridad que protege la confidencialidad de los mensajes de correo electrónico al codificar el contenido del mensaje para que solo el destinatario previsto pueda leerlo.
Autenticación: La autenticación de correo electrónico es el proceso de verificar la identidad del remitente de un mensaje de correo electrónico. Los métodos comunes de autenticación de correo electrónico incluyen SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) y DMARC (Domain-based Message Authentication, Reporting and Conformance).
Autenticación de dos factores (2FA): 2FA es una capa adicional de seguridad que requiere que los usuarios proporcionen dos formas de identificación para acceder a su cuenta de correo electrónico, como una contraseña y un token de seguridad o identificación biométrica.
Al implementar una o más de estas medidas de seguridad de correo electrónico, las empresas pueden ayudar a protegerse contra una variedad de amenazas basadas en correo electrónico, incluidos ataques de phishing, malware, spam y violaciones de datos.
Mostrar más
Mostrar menos
0
Pregunta sobre: Check Point Harmony Email & Collaboration
¿Alguien ha encontrado una manera de desactivar completamente la Protección en Línea de Microsoft Exchange para que todo el filtrado de correo electrónico sea realizado únicamente por Avanan?Después de implementar Avanan, todavía vemos mensajes entregados a Correo no deseado por Microsoft EOP. Queremos desactivar o evitar EOP y confiar solo en los filtros de Avanan.
Mostrar más
Mostrar menos
Creo que preguntaste esto en un comentario/pregunta diferente; pero reiteraré, esto típicamente no es una gran idea pero podrías usar reglas de flujo de correo.
Mostrar más
Mostrar menos
Informes de Software de Agente de Seguridad de Acceso a la Nube (CASB)
Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Informe de G2: Grid® Report
Enterprise Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Informe de G2: Grid® Report
Mid-Market Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Informe de G2: Grid® Report
Momentum Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Informe de G2: Momentum Grid® Report
Mid-Market Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Informe de G2: Grid® Report
Momentum Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Informe de G2: Momentum Grid® Report
Enterprise Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Informe de G2: Grid® Report
Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Informe de G2: Grid® Report
Grid® Report for Cloud Access Security Broker (CASB)
Fall 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Cloud Access Security Broker (CASB)
Fall 2025
Informe de G2: Grid® Report







