Cloudera nombrada líder en el informe The Forrester Wave™: Data Fabric Platforms, 4T 2025

Leer informe

Gestión de la seguridad

En Cloudera, proteger tus datos es nuestra máxima prioridad. Utilizamos protocolos exhaustivos y medidas líderes en el sector para proporcionar un entorno seguro que proteja tus datos.

Auditoría interna

Cloudera lleva a cabo auditorías internas para monitorizar continuamente nuestro entorno, detectar discrepancias y garantizar las normas de las políticas.

Pruebas de penetración

Cloudera realiza pruebas de penetración internas y de terceros para simular ataques, exponer vulnerabilidades y mejorar la seguridad. Solicita aquí los resultados de nuestras últimas pruebas de penetración.

Continuidad empresarial

Nuestra política de continuidad del negocio detalla los procesos y la planificación para hacer frente a sucesos catastróficos, garantizando una respuesta rápida y una alta disponibilidad de nuestros productos para los clientes.

Respuesta a incidentes

Cloudera se defiende de las amenazas de forma proactiva con una respuesta eficaz a incidentes, detectando actividades sospechosas e incidentes de seguridad. Obtén más información sobre nuestro proceso de gestión de incidentes aquí.

Gestión de riesgos

Al gestionar los riesgos de forma proactiva, Cloudera protege sus productos y a sus clientes anticipándose a posibles amenazas, protegiendo los activos y reduciendo la probabilidad de resultados negativos.

Gestión de vulnerabilidades

Nuestro programa de gestión de vulnerabilidades permite a nuestros ingenieros identificar, evaluar y corregir posibles puntos débiles en materia de seguridad para proteger nuestro software y nuestros sistemas.

Arquitectura e ingeniería de seguridad

Ayudamos a nuestros equipos a tomar buenas decisiones mediante procesos de desarrollo seguros. Nuestros equipos de seguridad:


Desarrollan/mantienen la pila de herramientas de seguridad para todos los entornos


Realizan revisiones de la arquitectura de seguridad


Realizan revisiones de seguridad de la IA


Proporcionan orientación y apoyo al desarrollo

Gestión de vulnerabilidades

Nuestro marco del ciclo de vida de desarrollo de software seguro (SSDLC) garantiza la integración de la seguridad en todas las fases, lo que permite realizar exploraciones y análisis específicos adaptados a los distintos aspectos del software. Antes de la implementación en producción, todos nuestros productos se someten a análisis y pruebas exhaustivos centrados en la seguridad.

Análisis de composición de software


El análisis de composición de software (SCA) es un proceso automatizado para determinar todos los componentes utilizados para crear un determinado componente de software. Esta composición incluye un listado de vulnerabilidades de seguridad anunciadas por la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST.

Cloudera utiliza la automatización SCA para encontrar todas las dependencias con vulnerabilidades conocidas.

Pruebas estáticas de seguridad de las aplicaciones 


Las pruebas estáticas de seguridad de las aplicaciones (SAST) mejoran la estrategia de seguridad del software mediante la revisión del código fuente para identificar vulnerabilidades de seguridad, malas prácticas, casos de prueba omitidos o secretos codificados de forma rígida.

Todos los componentes de software de Cloudera se someten al análisis SAST para garantizar que se descubren los defectos de seguridad antes de su lanzamiento. Estos hallazgos se incorporan al proceso de planificación del lanzamiento lo antes posible para garantizar que los equipos de ingeniería tengan tiempo suficiente para corregirlos antes del lanzamiento.

Pruebas dinámicas de seguridad de las aplicaciones


Las pruebas dinámicas de seguridad de las aplicaciones (DAST) son un proceso que analiza una aplicación web en busca de vulnerabilidades de seguridad en el entorno de ejecución. La automatización simula la actividad que realizaría un usuario normal, así como la actividad maliciosa que realizaría un hacker. Esto ayuda a descubrir vulnerabilidades presentes en la lógica empresarial o repartidas por varios componentes que solo suponen un riesgo tras su implementación.

Cloudera analiza cada versión con herramientas DAST automatizadas antes del lanzamiento en producción.

 

Análisis de riesgos


Cloudera analiza cada versión de nuestros productos. Para cualquiera de las vulnerabilidades identificadas anteriormente, se realiza un análisis de riesgos para determinar los siguientes factores:

1. Riesgo inherente

2. Factores atenuantes

3. Explotabilidad

4. Riesgo residual

Cloudera utiliza las puntuaciones CVSS del NVD y realiza nuestro análisis para determinar si algún CVE o vulnerabilidad dados pueden ser explotables en nuestro software. Una vez determinado el riesgo residual, el trabajo se entrega a Ingeniería.

Seguridad de los datos de los clientes

Cloudera proporciona la base para que nuestros clientes desarrollen entornos híbridos seguros y conformes a la normativa. Nuestros equipos colaboran de forma continua con nuestros clientes para proporcionarles la mejor arquitectura de seguridad para sus necesidades específicas, desde los entornos multinube hasta los entornos locales.

Cloudera sigue un modelo de responsabilidad compartida, proporcionando a los clientes un control total sobre los recursos de computación y almacenamiento de Cloudera que se ejecutan en su cuenta de carga de trabajo. Con las mejores prácticas de seguridad, como TLS en todas partes, los clientes pueden implementar Cloudera en los entornos más restrictivos, lo que te permite confiar tus cargas de trabajo más exigentes a Cloudera.

 

Diagrama: modelo de responsabilidad compartida para Cloudera Trust Center

Programa integral de formación para la concienciación sobre la seguridad

Formación de un grupo de empleados en un taller.

Cloudera está comprometida con la formación en seguridad y concienciación, incluyendo:

  • Contenido dinámico e interactivo para cada empleado

  • Formación en seguridad basada en funciones

  • Actividades y celebración del Mes de Concienciación sobre la Seguridad

  • Gamificación y premios

  • Campañas modernas de phishing/formación específica y repetición de pruebas

Your form submission has failed.

This may have been caused by one of the following:

  • Your request timed out
  • A plugin/browser extension blocked the submission. If you have an ad blocking plugin please disable it and close this message to reload the page.