IBM presenta QRadar Vulnerability Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM presenta QRadar Vulnerability Manager"

Transcripción

1 Un documento técnico de ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaborado para IBM Julio de 2013 Un nuevo enfoque provocativo a la inteligencia en seguridad integrada: IBM presenta QRadar Vulnerability Manager

2 Resumen ejecutivo Las actividades en torno a la gestión de vulnerabilidades han sido desde larga data un requisito fundamental de las prácticas de seguridad de todas las organizaciones, permitiéndoles entender por completo el alcance de sus exposiciones y el estado general de la seguridad de sus redes. Aun así, muchos equipos de seguridad continúan luchando contra las limitaciones operativas inherentes y los consecuentes procesos manuales de las soluciones disponibles generalmente implementadas en silos aislados. Los resultados de los análisis se presentan separados de otros tipos de información sobre la infraestructura de seguridad, limitando así el contexto efectivo de dichos informes, lo que complica el desarrollo de un plan de gestión de seguridad integral y ejecutable. La exclusión de información vital de las herramientas requería vigilar la postura en términos de seguridad y mitigar la exposición al riesgo reduce aún más la efectividad de sus estrategias de seguridad a la vez que incrementa los costos no obstante, pocas tecnologías y la inteligencia que transmiten son más esenciales para la defensa de una organización. Con la introducción de QRadar Vulnerability Manager, IBM aborda en forma directa estas limitaciones de los enfoques heredados sobre la gestión de vulnerabilidades. Esta oferta no es simplemente otro detector básico de vulnerabilidades. Al brindar una evaluación de vulnerabilidades como parte de la Plataforma QRadar Security Intelligence, IBM integra la inteligencia para identificar vulnerabilidades directamente al mismo sistema ampliamente adoptado por muchas empresas para la Información de Seguridad y Gestión de Eventos (SIEM) ejecutable y fácil de implementar. Esto reduce la proliferación de herramientas de seguridad fragmentadas que atentan contra la efectividad de la seguridad con los costos asociados en tanto enriquece la información sobre vulnerabilidades y mejora la eficiencia de la resolución de vulnerabilidades. Abordar la promesa no cumplida sobre la gestión de vulnerabilidades La gestión de vulnerabilidades es un elemento esencial de la seguridad empresarial. Se encuentra al frente de la defensa en contra de ataques, desde aprovechamientos sofisticados de defectos de software y configuración por parte de adversarios altamente hábiles hasta amenazas industriales que apuntan a las exposiciones comunes. El principio tiene sensatez: La información sobre conocidas vulnerabilidades aprovechables se recopila y correlaciona con los sistemas de TI en el entorno. Las técnicas incluyen un inventario en el host, por lo general a través de un agente de servidor o terminal, o a través de un análisis fuera del host que explora los sistemas en búsqueda de indicadores de una exposición conocida o reconocida. La intención es permitir una resolución focalizada y prevenir el aprovechamiento de dichas exposiciones, que podría comprometer información sensible, inclusive hasta el negocio mismo. Por estos motivos, el análisis de vulnerabilidades se ha convertido en una práctica de seguridad empresarial fundamental una práctica que por lo general constituye un requisito para cumplir con los mandatos de cumplimiento normativo tales como el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS), entre otros. No obstante, en la práctica, la gestión de vulnerabilida- des puede ser extraordinariamente compleja. Puede haber diversos defectos de configuración y software aprovechables en cualquier host y cientos o miles de hosts en el entorno. El volumen de las exposiciones por lo general entorpece hasta los más metódicos esfuerzos de resolución y generalmente se trata de evaluar caso por caso cuáles son las vulnerabilidades que se asumen más importantes. Las resoluciones ofrecen aún mayores trabas, dado que las actualizaciones de software, los parches y las reconfiguraciones suelen tener que evaluarse antes de su instalación para eliminar cualquier posible interrupción que pudieren causar. El resultado es que muchas vulnerabilidades aun cuando se las reconoce como críticas pueden quedar sin resolver por demasiado tiempo, si es que llegan a resolverse. La trayectoria de años de Conficker es un ejemplo desalentador. En su pico, las variantes del gusano Conficker habían comprometido unas 7 millones de direcciones exclusivas de IP. Esto es el doble de tamaño que uno de los mayores proyectos de computación distribuida a la fecha, que actualmente tiene aproximadamente 3,4 millones de hosts. El comando y control de Conficker fue efectivamente decapitado mediante esfuerzos concertados de la industria entre 2008 y No obstante, aún hay variantes del gusano Conficker que continúan propagándose. A fines de 2011, Microsoft aun detectaba 1,6 millones de instancias de sistemas comprometidos por Conficker. Hacia fines de 2012, los investigadores de Microsoft descubrieron que Conficker era aún el número dos del malware detectado en computadoras con dominios unidos un incremento respecto de las cifras del trimestre anterior. Y en la primavera del 2013, los informes de los medios documentaron los esfuerzos del ministro de educación en Schwerin, Alemania, quien determinó que sería más económico simplemente descartar las computadoras infectadas con Conficker que restaurarlas. Tal vez, el aspecto más inquietante de esta historia es que Microsoft ya había proporcionado una resolución para las vulnerabilidades aprovechadas por Conficker en octubre de 2008, con la publicación de un boletín de seguridad en el que se documentaba una vulnerabilidad clave y los parches para diversos sistemas Microsoft, como así también soluciones temporales para mitigar exposiciones adicionales aprovechadas por las variantes de Conficker. El hecho de que Conficker continúe siento una preocupación demuestra los desafíos que muchos enfrentan a nivel mundial para controlar sus exposiciones de vulnerabilidad. Entre los mayores desafíos A qué se debe que las organizaciones no logren una gestión de vulnerabilidades más efectiva? Priorización de vulnerabilidades Con potencialmente cientos o miles de vulnerabilidades aprovechables en un entorno empresarial y con tantos recursos para gastar en resoluciones en términos de tiempo y conocimientos cómo determina una organización qué exposiciones merecen mayor atención? Cuáles deberían resolverse primero y cuáles pueden esperar? La priorización de vulnerabilidades ha sido uno de los mayores desafíos de una gestión efectiva. Se han realizado esfuerzos para abordar esta preocupación, tales como el Sistema de Puntuación de Vulnerabilidades Común (CVSS) que clasifica la gravedad de los

3 asuntos registrados. Pero tal vez no sea posible abordar todas las exposiciones de mucha gravedad y no todos los hosts con uno o más de estos asuntos ameriten una resolución. Los hosts o sistemas críticos para el negocio que enfrentan redes externas públicamente accesibles pueden requerir mayor atención para la misma exposición que un host aislado de baja prioridad en una red interna protegida. Los falsos positivos generados por herramientas de evaluación de vulnerabilidades agravan el asunto. Sólo porque una cierta vulnerabilidad esté vinculada a una versión dada de software, por ejemplo, no necesariamente significa que se encontrará en un host específico, si se retira o inhabilita la funcionalidad afectada en dicho sistema. La aprovechabilidad es otro factor que se suma a los falsos positivos. verifica la organización que un host cumpla con las funciones asumidas? Los datos de actividad justifican la prioridad brindada a un activo? Más al punto aun: Toma en cuenta la decisión sobre la criticidad de un activo la actividad del activo? El foco en los servidores demuestra otra brecha en un enfoque realista. Cualquier punto vulnerable en la infraestructura entre un atacante y su objetivo puede ser aprovechado para afianzarse y avanzar hacia una mayor oportunidad. Aun hasta las amenazas "avanzadas" pueden capitalizar un terminal de usuario comprometido para apuntar a un objetivo de mayor valor, si el terminal o su usuario tienen acceso a recursos más sensibles. Sin entender estas rutas y secuencias de ataque, la priorización de vulnerabilidades queda efectivamente desconectada de la realidad. Imposibilidad de incorporar datos en tiempo real Estos ejemplos sugieren la falta de datos en tiempo real en muchos enfoques que podrían refinar el reconocimiento de vulnerabilidades. Sorprendentemente, muchos no logran reconocer el impacto de este descuido. Si la criticidad de los activos está basada en datos estáticos tales como una medición de valores relaciona da con un activo, se encuentra efectivamente congelada en el tiempo y ya no sería actual. Mantener los datos de vulnerabilidad actualizados generalmente se entiende como mantener actualizadas las bases de datos de los registros de Vulnerabilidades y Exposiciones Comunes (CVE) o puntuaciones de CVSS. Pero este enfoque está en fuerte contraste con los métodos del atacante, quien suele ser mucho más dinámico y sistemático que el defensor. Cuando se realiza un cambio a un host que presenta una vulnerabilidad, un atacante podría descubrirlo en tan solo unos minutos, especialmente si el host tiene amplia exposición de la red. Esto suele ocurrir mucho antes de lo que las herramientas de gestión de sistemas de empresas pueden actualizar las bases de datos de gestión. Cuando se incorporan nuevos hosts a una red, también se incorporan sus exposiciones de seguridad no resueltas, las cuales podrían exponer toda la red. Una de las fuentes más ricas de inteligencia para identificar vulnerabilidades en tiempo real puede encontrarse en sistemas que controlan y reconocen actividades potencialmente maliciosas. La naturaleza de las conductas sospechosas, tales como la forma o frecuencia de la interacción con un servicio específico, puede directamente indicar que un atacante ha descubierto una vulnerabilidad aprovechable y señalar dónde se requiere la resolución puede ser inmediato. Sin embargo, muchas organizaciones deben reconocer todavía el poder de esta información, y más aún ponerlo en práctica en el recono- cimiento y resolución de vulnerabilidades. Las tácticas fragmentadas mantienen las brechas expuestas Otro factor que suele frustrar la gestión efectiva de vulnerabilidades es la simple fragmentación del conjunto de herramientas. Existe una variedad de tecnologías de evaluación, desde técnicas basadas en el host que dependen de la visibilidad de un agente u otro componente del sistema objetivo hasta evaluaciones basadas en la red. Las técnicas basadas en la red pueden ser tanto activas como pasivas. Los enfoques activos interactúan con el objetivo para determinar la presencia de una vulnerabilidad, utilizando técnicas que varían desde investigar el objetivo en búsqueda de exposiciones hasta recopilar los datos de inventario del sistema tales como actualizaciones de software o información acerca de las versiones. Los enfoques pasivos pueden monitorear el tráfico de la red en búsqueda de pruebas de hosts vulnerables en base a información observable desde el contenido de la red. Estas técnicas principalmente recopilan datos sobre vulnerabilidades a nivel sistema; aquellas que se centran en aplicaciones representan aun otra categoría de evaluación, con tecnologías principalmente divididas entre un análisis dinámico de "caja negra" y tiempo de ejecución y una evaluación estática de exposiciones en código fuente. Tal como lo sugiere este breve resumen, tocas estas técnicas pueden presentar varias potenciales superposiciones y brechas. Las brechas pueden llegar más allá de la evaluación. Las herramientas de gestión de vulnerabilidades deben, por un lado, mantener un amplio alcance de datos de vulnerabilidades externos tales como CVE, puntuaciones CVSS y boletines publicados por proveedores; y, por otro lado, deben mantener un volumen de igual o mayor tamaño de datos internos, tales como inventarios de activos y datos de configuración desde herramientas de gestión de sistemas, registros de actividad desde sistemas de monitoreo y los resultados de análisis de vulnerabilidades. El enfoque es tan integral y completo como la capacidad de las herramientas de evaluación de vulnerabilidades de incorporar este alcance de datos más amplio. Una consecuencia desafortunada de estas técnicas fragmentadas es que pueden no estar bien alineadas o bien integradas a la infraestructura de seguridad existente, lo que puede llevar a numerosos "puntos ciegos" en el entorno. Las defensas de seguridad, tanto aquellas basadas en el host como las basadas en la red, tienen una gran capacidad de reconocer un potencial aprovechamiento de vulnerabilidad, desde la presencia o movimiento de malware hasta un intento de acceso no autorizado. Lamentablemente, estas capacidades de detección pueden no utilizarse suficientemente en la gestión de vulnerabilidades. Como resultado, simplemente se pierde mucha información valiosa entre tanto ruido, si es que no se la pasa por alto. Por ejemplo, la correlación de los datos de análisis de vulnerabilidades sobre la actividad de red monitoreada a través de captura de paquetes y flujos puede revelar un verdadero aprovechamiento o sondeo malicioso de una vulnerabilidad descubierta por un atacante. Cuando los proveedores u otras fuentes de inteligencia emiten boletines sobre las vulnerabilidades, se puede rever datos de actividad históricos para determinar si la presencia de la vulnerabilidad ha sido descubierta o aprovechada anteriormente. La prueba de dicha actividad también puede ser útil para revelar una

4 vulnerabilidad de "día cero" aun por ser informada por las fuentes de inteligencia. En tanto, la información acerca de la real topología de un entorno dado puede ser utilizada para descartar falsos positivos o vulnerabilidades inaccesibles para un atacante, tal como aquellas que afecten activos en zonas de redes segmentadas o aisladas o inaccesibles detrás de un firewall. La unificación de estas capacidades lograría cerrar muchas de estas brechas y ayudaría también a eliminar las redundancias en las herramientas de gestión de seguridad, rompiendo silos y mejorando a la vez la eficiencia de la gestión de seguridad, reduciendo así los costos. La necesidad de hoy: la integración ejecutable de la inteligencia para identificar vulnerabilidades Si los progresos de hoy en la inteligencia en seguridad pueden resolver muchas de estas brechas y descuidos y, a la vez, reducir los costos, entonces tal vez llegó el momento de considerar un enfoque diferente a la gestión de vulnerabilidades. Los profesionales de las operaciones de seguridad siempre han reconocido el rol central de los sistemas de gestión de información de seguridad. No obstante, históricamente, estos sistemas se han centrado en gran medida en correlacionar datos de eventos o registros para generar alertas o producir informes que describen la postura de cumplimiento o seguridad. Hoy en día, los sistemas de inteligencia en seguridad pueden lograr mucho más. Las modernas tecnologías de gestión de información manejan mayores volúmenes de una mayor variedad de datos como nunca antes y la seguridad puede beneficiarse de esta tendencia. Las organizaciones deberían tener en cuenta las siguientes técnicas y prácticas de gestión de vulnerabilidades: Las técnicas actuales deben unificar la correlación y racionalización de los datos sobre vulnerabilidades desde una variedad de fuentes desde una gama de técnicas de análisis hasta la inteligencia externa para identificar vulnerabilidades, la actividad interna y la topología del entorno. Deben ser integrales, incorporando visibilidad en todo el escenario de sistemas, redes, aplicaciones y recursos que integran entornos complejos incluyendo la infraestructura de gestión de operaciones de TI y seguridad. Deben identificar claramente los ítems ejecutables, en base a información más realista e integral que vaya más allá de enfoques estáticos o menos integrales para incluir datos sobre la actividad y la topología. Deben centralizar la visibilidad y el análisis, reduciendo o eliminando la necesidad de múltiples consolas de gestión para la evaluación de vulnerabilidades, información sobre la actividad, generación de informes y otras capacidades relacionadas. El enfoque de seguridad de IBM En tanto las empresas subrayan el rol del análisis y la gestión de datos, IBM ha ganado una participación de liderazgo en este ámbito, y la seguridad no es la excepción. La plataforma QRadar de la compañía para la Información de Seguridad y Gestión de Eventos (SIEM) se ha convertido en una oferta muy popular para los equipos de seguridad a nivel mundial, capitalizando las técnicas eficientes para ofrecer un desempeño a escala desde una gran variedad de información relevante en términos de seguridad. QRadar proporciona información centralizada y ejecutable sobre la actividad en tiempo real, con visibilidad integral a través de las personas, hosts, redes y aplicaciones en los entornos virtuales y físicos. Hoy, IBM extiende este enfoque dinámico, eficiente y en tiempo real a la inteligencia para identificar vulnerabilidades en forma creativa. Presentación de IBM Security QRadar Vulnerability Manager Con IBM Security QRadar Vulnerability Manager, IBM brinda una respuesta nueva y distinta a una n ecesidad importante: un enfoque verdaderamente integrado a la gestión de seguridad que ayuda a reducir el costo total de las operaciones de seguridad y cierra muchas brechas en diversos enfoques existentes. La integración de IBM Security QRadar Vulnerability Manager con la existente plataforma QRadar SIEM se realiza sin interrupciones es proporciona la nueva oferta a los clientes de QRadar como parte estándar de la arquitectura QRadar SIEM. Dado que la solución ya existirá entre los entornos de los clientes, se podrá activar rápida y simplemente con una clave de licencia, sin necesidad de adquirir o implementar sistemas adicionales para dar soporte a un silo de tecnología separado de gestión de vulnerabilidad. Esta funcionalidad agregada combina la visibilidad en tiempo real de QRadar con inteligencia de análisis de vulnerabilidades e incrementa la base de datos de activos de QRadar SIEM con una mayor profundidad en la información de vulnerabilidades. Un enfoque más integral El potencial de esta combinación es imperioso. Considere, por ejemplo, la gama de inteligencia que QRadar Vulnerability Manager puede incorporar y correlacionar: Datos de análisis de vulnerabilidades: El detector integrado incluido con QRadar Vulnerability Manager proporciona capacidades de evaluación ampliamente adoptadas que permiten a los clientes combinar dos tecnologías evaluación de vulnerabilidad y SIEM dentro de una única plataforma unificada. Así se elimina la necesidad de técnicas redundantes y se simplifica la implementación de la gestión de vulnerabilidades, lo que puede reducir los costos totales de la gestión de seguridad. Otro elemento de valor es la capacidad de QRadar Vulnerability Manager de incorporar datos sobre vulnerabilidades desde una gran variedad de fuentes tanto de IBM como de terceros incluyendo detectores de aplicaciones de la Web, evaluaciones de vulnerabilidades de bases de datos, sistemas de gestión de terminales y otras tecnologías. La información puede incluir análisis externos e internos de fuentes tanto in situ como hospedadas, permitiendo que los clientes de QRadar aprovechen la vista que el adversario tiene en forma externa, pero también la vista interna.

5 Datos de actividad: Al unificar la evaluación de vulnerabilidades con la capacidad central de QRadar SIEM, QRadar Vulnerability Manager incorpora la dimensión agregada de la actividad al análisis de vulnerabilidades. Esto subraya dónde las vulnerabilidades pueden afectar activos de alta actividad o muy importantes, o dónde la actividad reducida o menos sensible puede indicar que la resolución tenga menor prioridad, mejorando así las eficiencias a través de información agregada. Análisis del entorno: QRadar Vulnerability Manager es compatible con QRadar Risk Manager, que analiza la topología del entorno para descubrir rutas aprovechables, identificar exposiciones reales y reducir o eliminar falsos positivos en la evaluación de vulnerabilidades. QRadar Risk Manager enriquece este reconocimiento con datos sobre la actividad de la red recopilados en el tiempo desde la plataforma QRadar. Estas capacidades ayudan además a QRadar Vulnerability Manager a identificar asuntos de alta prioridad y aprovechar al máximo los recursos limitados de mitigación de vulnerabilidades. Reconocimiento de amenazas: Un aspecto particularmente valioso que agudiza el reconocimiento de vulnerabilidades ofrecido por QRadar Vulnerability Manager es su capacidad de capitalizar la información SIEM de QRadar en el entorno de amenazas tanto internas como externas. Reconocer cuando los hosts vulnerables se comunican con sitios de amenazas conocidos o potenciales proporciona una distinción significativa para este enfoque de gestión de vulnerabilidades comprender cuándo las vulnerabilidades pueden, de hecho, ser apuntadas o aprovechadas directamente por un atacante. Esta capacidad está en línea con algunas de las tecnologías más exitosas de la actualidad para la defensa de amenazas de avanzada. Al aplicarse a la gestión de vulnerabilidades, intensifica el valor del reconocimiento de la actividad para una defensa integral, resaltando los hosts donde la necesidad de mitigación de vulnerabilidades puede ser más urgente. Reconocimiento de resoluciones: QRadar Vulnerability Manager también capitaliza la integración de QRadar SIEM con productos de punto de seguridad tales como Sistemas de Prevención de Intrusiones (IPS) para ampliar el reconocimiento de amenazas que apuntan las vulnerabilidades en el entorno. Esta información también puede aprovecharse para identificar cómo y dónde las defensas pueden dedicarse a bloquear las exposiciones y defenderse contra los ataques. QRadar Vulnerability Manager también puede incorporar datos desde sistemas de gestión de terminales esenciales para la resolución de vulnerabilidades tales como IBM Endpoint Manager. Esto permite a los usuarios correlacionar los resultados de los análisis de vulnerabilidad de varis formas que mejoran la productividad. Por ejemplo, QRadar Vulnerability Manager puede filtrar las exposiciones que IBM Endpoint Manager puede parchear automáticamente, dejando al usuario con una vista de vulnerabilidades que requieren de técnicas de mitigación alternativas. Esta capacidad expansiva se ofrece a través de la experiencia de usuario centralizada ya conocida para los usuarios de QRadar, minimizando el impacto de adopción y mejorando la eficiencia de un enfoque integrado que reduce o elimina la necesidad de herramientas redundantes de gestión de vulnerabilidades. Ventajas clave El valor principal del enfoque de IBM QRadar Vulnerability Manager no sólo está en la habilidad incorporada de simplemente analizar la red, que ya se encuentra ampliamente disponible sino en su capacidad de incorporar una inteligencia más profunda y más ejecutable en forma directa a la interpretación de la evaluación de vulnerabilidades, unificando el enfoque con la gestión de seguridad existente a un menor costo operativo. Un enfoque verdaderamente integrado QRadar Vulnerability Manager aprovecha la instalación de una infraestructura de seguridad existente y datos de inteligencia para proporcionar una evaluación más integral de las vulnerabilidades en todo el entorno. Esto no es solamente un enfoque integrado sino que también introduce una huella de instalación prácticamente nula para una máxima eficiencia un extraño enfoque entre los productos de infraestructura de seguridad, donde las herramientas heredadas son por lo general implementadas como productos independientes. QRadar Vulnerability Manager ataca esta fragmentación en forma directa, integrando la evaluación de vulnerabilidades con el monitoreo dinámico de actividad. No obstante, el potencial de reducción de costos va más allá de la infraestructura. El ahorro en términos de reducción de personal puede ser igual de importante. Considere, por ejemplo, que los técnicos de seguridad suelen consultar múltiples herramientas para entender: Cuáles son los hosts vulnerables (que puedan requerir el uso de múltiples tecnologías de evaluación); Si dichas vulnerabilidades son aprovechables en base a la topología accesible; Si la actividad indica un riesgo inmediato; y Cuáles son las opciones de resolución disponibles. Esto multiplica el nivel de esfuerzo necesario para identificar y priorizar las vulnerabilidades más significativas para su resolución. Al integrar y correlacionar esta información en una única consola, QRadar Vulnerability Manager ofrece una reducción sustancial del nivel de esfuerzo necesario para descubrir y resolver los problemas más significativos. La investigación de EMA indica que más de un tercio de las empresas no poseen el tiempo o los conocimientos suficientes para manejar la información de seguridad ya recopilada. Buscar y retener al personal con las habilidades necesarias es aun otro obstáculo para lograr el éxito. Reducir los costos del personal a través de mejoradas eficiencias en la evaluación de vulnerabilidades puede ayudar a utilizar de la mejor manera este conocimiento valioso y muy solicitado. La interoperabilidad y el soporte para las especificaciones estandarizadas también permiten una mejor automatización para una evaluación de vulnerabilidades a gran escala una prioridad en la gestión de vulnerabilidades, como así también para la integración con resoluciones de vulnerabilidades QRadar Vulnerability Manager soporta dichas iniciativas aprovechando la Base de Datos Nacional de Vulnerabilidades, que brinda soporte a la enumeración de Vulnerabilidades y Exposiciones Comunes (CVE) y a las especificaciones de evaluación de gravedad del Sistema de Puntuación de Vulnerabilidades Común (CVSS). QRadar Vulnerability Manager puede realizar análisis de descubrimiento,

6 autenticados y no autenticados utilizando el Lenguaje Abierto de Evaluación de Vulnerabilidades (OVAL). Estas especificaciones son por lo general facilitadores clave para correlacionar información sobre los activos con datos de vulnerabilidades y proporcionan soporte a una mayor interoperabilidad con productos de terceros y donde puedan ser necesarias estas especificaciones, como en diversas instalaciones gubernamentales. Rendimiento mejorado Entre los desafíos más significativos que informan las organizaciones con evaluación de vulnerabilidades se encuentra el tiempo requerido para recopilar y gestionar los datos de vulnerabilidades, como así también el impacto sobre la infraestructura sensible. Las entrevistas de EMA con organizaciones de seguridad sugieren que los datos sobre análisis de vulnerabilidades pueden tener una antigüedad igual o mayor a una a cuatro semanas, exacerbando la exposición y amenazando la oportunidad para realizar la resolución. La cobertura puede ser tan solo de la mitad (o menos) de la red empresarial en ciertos casos, debido no solo al tiempo necesario para completar los análisis de vulnerabilidades, sino también para limitar el impacto del análisis sobre recursos que pueden ser sensibles a una interrupción. QRadar Vulnerability Manager aborda estas inquietudes ofreciendo capacidades de análisis de alta velocidad utilizando un enfoque de "no causar daño" al rendimiento y capacidad de la red. Esto incluye la capacidad de aprovechar la información de QRadar SIEM para lanzar análisis más frecuentes y más focalizados como resultado de una conducta de red detectada toda vez que se detecte un nuevo activo de datos de flujo de red o eventos de registros, por ejemplo. Así, no solo se mejora el rendimiento al reducir el impacto de la red a través del análisis de objetivos de alta prioridad cuando sea necesario, sino que también se eliminan las brechas en el reconocimiento de vulnerabilidades debido a una actividad de red dinámica que puede omitirse entre los análisis. Los análisis también pueden programarse para que se ejecuten en intervalos programados en forma regular, utilizando QRadar para identificar los objetivos adecuados: contra todos los objetivos en el entorno conocido para QRadar, un subconjunto específico, o un conjunto de referencia SIEM de Qradar. Gestión e inteligencia centralizadas y eficientes Debido a que QRadar Vulnerability Manager es parte de la Plataforma QRadar Security Intelligence, puede sumar datos de vulnerabilidades recopilados de una gran variedad de productos de gestión de operaciones de TI y seguridad y herramientas de terceros, y centralizar la entrega de dicha información en un sistema de gestión de información de seguridad ya ampliamente adoptado. QRadar Vulnerability Manager agrega una nueva pestaña a la interfaz de la Plataforma QRadar Security Intelligence, un entorno ya conocido para los usuarios de QRadar al momento de revisar eventos de registro, flujos de red y alertas de seguridad. Recopila todos los datos disponibles de análisis dentro de una vista de panel dedicado y personalizable que ayuda no solo a priorizar la inteligencia de vulnerabilidades ejecutables, sino también a coordinar las actividades de bloqueo, parcheado y parcheado "virtual" (emulación de la conducta de sistemas parcheados permitidos por las defensas de seguridad) de la infraestructura de gestión de sistemas de TI y seguridad. Este enfoque es tanto flexible como profundo. A nivel estratégico, hace que la tendencia de las vulnerabilidades y la gestión de vulnerabilidades sean esenciales para entender el rendimiento y priorizar los recursos de mitigación de riesgo, manteniendo vistas diarias, semanales y mensuales. Puede suprimir los falsos positivos y excepciones permisibles, o adaptar el foco del análisis a ciertos activos o vulnerabilidades específicos u otros criterios para refinar las vistas según sea necesario. A nivel operativo, QRadar Vulnerability Manager proporciona una interfaz gráfica para visualizar y explorar las vulnerabilidades detectadas. Las capacidades forenses proporcionan una visibilidad profunda de los análisis de vulnerabilidades por tipo de vulnerabilidad, host o servicio. Cumplimiento mejorado Uno de los flagelos de la gestión de seguridad es la carga que el cumplimiento por lo general impone sobre las organizaciones de recopilar informes que "merezcan una auditoría" en una diversa gama de productos de punto y herramientas de gestión. Esto se suma al costo de los esfuerzos de cumplimiento pero los enfoques obsoletos respecto del cumplimiento pueden tener un impacto aun peor. A pesar del énfasis que muchos reguladores ponen hoy en día en el cumplimiento "continuo", muchas empresas aun toman un enfoque estático e instantáneo respecto de la evaluación. Sin embargo, los adversarios no están tan atados, lo que puede dejar al negocio susceptible de que los atacantes encuentran exposiciones que el negocio podría no reconocer hasta la próxima evaluación. Tampoco los requisitos de cumplimiento necesariamente aborden todas las potenciales exposiciones de seguridad en un caso específico. Con la incorporación de Vulnerability Manager, QRadar combina el análisis de vulnerabilidades, tanto programado como a pedido, con el reconocimiento de actividad en tiempo real que respalda el cumplimiento mejorado a través de una inteligencia más integral para identificar vulnerabilidades. QRadar Vulnerability Manager ofrece una historia completa y una pista de auditoría de análisis completa incluyendo excepciones autorizadas cuando estén garantizadas clasificando cada vulnerabilidad descubierta con una correspondiente clasificación de gravedad y puntuación de vulnerabilidad. QRadar Vulnerability Manager también soporta demostraciones de resolución, a través de la interoperabilidad con las defensas de seguridad, la incorporación de datos de gestión de sistemas y el seguimiento de las actividades de resolución a través de notificaciones de la mesa de servicio, incluyendo la gravedad, las fechas de vencimiento y comentarios adicionales, según sea necesario. 1 Documento Conficker Working Group Lessons Learned (http://confickerworkinggroup.org/wiki/uploads-conficker_working_group_lessons_learned_17_june_2010_final.pdf) 2 del 9 de mayo de Informe de Inteligencia en la Seguridad de Microsoft, Vol Informe de Inteligencia en la Seguridad de Microsoft, Vol Boletín de seguridad de Microsoft MS08-67 Crítico, The Rise of Data-Driven Security, Informe de Investigación de EMA, mayo de 2012, Pág. 7

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo

Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo Todas las slides siguientes están tomadas de la guía de los fundamentos para

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE CARACTERÍSTICAS GESTIÓN DE CARTERA Crea valor a través de un enfoque centrado principalmente en la estrategia para seleccionar el grupo correcto de inversiones.

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT DE ORACLE LA MEJOR FORMA DE GESTIONAR TODOS SUS PROYECTOS, PROGRAMAS, RECURSOS Y CARTERAS. BENEFICIOS Seleccione la correcta combinación estratégica

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Preguntas frecuentes SAP Business One SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Este documento responde algunas de las preguntas frecuentes sobre SAP Business One,

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles