2021 Check Point Software Technologies Ltd.
|
|
- Laura Olivares
- hace 2 años
- Vistas:
Transcripción
1 1
2 Agenda Check Point Portfolio Cloud Pública Anexo: Cloud Security Posture Management Cloud Privada Automatizacion 2
3 EL PORTFOLIO DE SEGURIDAD MÁS COMPLETO 3
4 SEGURIDAD CLOUD 4
5 CLOUD CON CONFIANZA CON CHECK POINT UNIFICADA SEGURIDAD AUTOMATIZADA OMNIPRESENTE 5
6 Seguridad Cloud Privada & Pública Prevención de amenazas avanzada para entornos Cloud de naturaleza ágil y automatizada Todas las características de Prevención Avanzada de Amenazas de Check Point y además: Clouds Privadas Automatización ACI Políticas dinámicas sobre todos los entornos Seguridad Adaptativa Gracias a CloudGuard Controller Clouds Públicas 6
7 Seguridad Cloud Privada & Pública Forensics Threat Emulation Threat Extraction Zero-Day Antivirus Anti-bot Filtering DLP Anti-Spam Firewall IPS App Control Identity Awareness VPN Multi-cloud Basic Firewall / Access Rule 7
8 Seguridad Cloud Privada & Pública Check Point Security BluePrint para Clouds Públicas Protección de amenazas en el perímetro Cloud Northbound HUB La seguridad N-S & E-W es controlada por los administradores SPOKE 1 SPOKE 2. SPOKE N WWW Seguridad dentro de los Spokes controlada por DevOps Southbound HUB VPN 8
9 PUBLIC CLOUD
10 Integración con Clouds Públicas 10
11 Cómo desplegarlo? Se despliega desde el Martketplace de los diferentes proveedores Clouds Auto-Scaling (AWS y Azure) Licenciamiento? Admite licencias Pay as you Go (PAYG) y Bring Your Own Licence (BYOL) 11
12 Rendimiento? 12
13 Cloud Security Posture Management (CSPM) Cloud Configurations /Assets Inventory Any Service/Workload Type IAM Privilege Escalations Network Security Native Security Tools Code Containers Visualization Posture Management Compliance Network Protection Auto-Response 13
14 Cloud Inventory Identificar todos los servicios cloud y assets con su inventario Identificar políticas de red de todo el inventario Identificación de todas las cuentas cloud 14
15 Visualization of Assets Obtener visibilidad de los assets y todo el entorno cloud Evaluar el nivel de exposición hacia internet 15
16 Network Security Entienda las conexiones y las relaciones de seguridad entre las redes virtuales Inspeccione el tráfico en tiempo real a través de los elementos del VPC Evalúe cambios en políticas de seguridad o implementaciones en la cloud 16
17 Cloud Security Posture Management Seguridad, governance and compliance para entornos de Cloud Pública y Kubernetes Visibilidad completa de todos los activos, cargas de trabajo y políticas de seguridad en redes virtuales, regiones y cuentas en clouds públicas y K8S. Aplicación continua de los estándares de cumplimiento normativo y las mejores prácticas de seguridad, con motor de reglas flexible y corrección automática. Protección activa contra vulnerabilidades, robo de identidad, pérdida de datos y cambios accidentales o no autorizados. 17
18 Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. High Fidelity Context: combina la configuración de activos y los datos de vulnerabilidad con los logs de VPC, cloud y los feeds de la nube de amenazas de Check Point para obtener el contexto de seguridad más alto. Intelligence & Threat hunting: Acelere los procesos de investigación con visualización intuitiva, consultas, alertas de intrusión y notificaciones sobre violaciones de políticas y anomalías. Active Prevention: La tecnología CloudBots permite la creación de respuestas personalizadas a cualquier tipo de alerta de red, seguimiento de auditoría o evento de seguridad. 18
19 Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. Security: Detecta anomalías en las aplicaciones y en la red en tiempo real y pone en cuarentena las amenazas utilizando el suministro de inteligencia de amenazas más grande del mundo. Automated: Visibilidad inmediata y búsqueda de amenazas con sofisticados algoritmos de aprendizaje y reglas predefinidas. Everywhere: 19
20 PRIVATE CLOUD
21 Integración con Clouds Privadas ACI 21
22 Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 22
23 CloudGuard IaaS Requisitos Mínimos Requisitos: Mín. 2 vcpu. Mín. 4Gb RAM Mín. 100Gb HDD S.O.: Kernel versions 2.6 : Other 2.6.x Linux (64-bit) o "RHEL version 5 (64-bit)" Kernel versions 3.10 : "Other 3.x Linux (64-bit) o RHEL version 7 (64-bit) Interfaces: driver VXMNET3 recomendado Licencias: Por número de vcpu. CloudGuard (vsec) Central License Management Utility: distribución centralizada. 23
24 Perimetral y Micro Segmentación 24
25 CloudGuard Controller Responsable de la integración con los DC SDN (NSX, ACI, vcenter, ) Importa los objetos para usar en política y chequea cambios en objetos. Actualiza automáticamente los gateways. R81 Management Data Center Server CloudGuard Controller Scanner 25
26 Integración Sencilla Conecta a tu Data Centers Importa las VMs Importa los Security Groups Importa las Folders 26
27 Actualización de Objetos Automática CloudGuard controller chequea constantemente los cambios en los diferentes tipos de objetos importados del data Center y actualiza los respectivos Security Gateways (Físicos o CloudGuard) 27
28 Política de Seguridad Unificada Drag & Drop dynamic policy with cloud objects Check Point Access Policy Rule From To Application Action Web_SecurityGroup AWS Object CRM_SecurityGroup Azure Object AWS_VPC AWS Object DB_VM vcenter Object SAP_SecurityGroup NSX Object Azure_VNET Azure Object MSSQL CRM ADFS Allow Allow Allow 28
29 Auto Tagging y Acciones automáticas 29
30 Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 30
31 Automatización consiste en usar la tecnología para realizar tareas casi sin necesidad de las personas. Se puede implementar en cualquier sector en el que se lleven a cabo tareas repetitivas. Llamamos Orquestación a la necesidad de combinar múltiples tareas automatizadas, como sus configuraciones en los grupos de maquinas. 31
32 Cuáles son las Ventajas de la Automatización / Orquestación? Mejorar la productividad de la empresa. Realizar operaciones manuales muy complejas o con un alto valor intelectual de forma contralada y desatendida. Simplicidad a la hora de realizar tareas. Mejorar la disponibilidad de los ingenieros para la realización de proyectos. 32
33 Qué Automatizar / Orquestar? Instalación de SO. Configuración(definición interfaces, rutas, ). Instalación JHF. Backups & Restauraciones. Mantenimiento (creación objetos, reglas, etc). Despliegue masivo de gws o gestoras. 33
34 Cómo Automatizar / Orquestar? 34
35 Ejemplo de API en el mundo real Pregunto al (interfaz API) por mi hamburguesa con queso. Este, pregunta en la cocina (servidor base de datos) si la hamburguesa esta preparada. El camarero te devuelve una respuesta. En base a esto, podría realizar otras acciones: Realizar modificaciones en los ingredientes de mi hamburguesa. Añadir nuevos ingredientes a los anteriores. O recibir una repuesta de que esta hamburguesa no esta disponible en la carta. 35
36 36
37 en la vida real seria el mecanismo encargado de definir los menús: Grilled Chicke, BBQ Turkey, Vegetarian e indicaría cuales son los ingredientes que llevaría cada uno de estos menús, así como las bebidas y complementos. seria el mecanismo encargado de elaborar los menús, utilizando tareas donde definiríamos los pasos necesarios para realizarlos en un orden determinado. 37
38 38
39 SK Check Point APIs Homepage Management Policy IoT API Gaia SmartConsole Log Events Provisioning Identity Identity Awareness SAML Mobile SandBlast Mobile Threat Prevention SandBlast API IoC Feeds Block Lists 39
40 Preguntas 40
41 THANK YOU 41
150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesLa Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.
La Construcción de su Nube 1 Mi Vida Y La Nube 2 Cómo la Tecnología y los Negocios deben relacionarse ayudar a reducir los costos es BUENO mejorar los niveles de servicio es MEJOR agregar valor a los negocios
Más detallesMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Seguridad para su nube privada sin sacrificar el rendimiento Las soluciones antivirus tradicionales no funcionan bien con una infraestructura
Más detallesCURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesTEMARIO VIRTUALIZACIÓN CON VMWARE
TEMARIO VIRTUALIZACIÓN CON VMWARE Duración: 36 Horas En la actualidad los entornos de virtualización son muy utilizados por todo tipo de empresas para aprovechar la infraestructura tecnológica con las
Más detallesMoviéndose a la Nube de Forma Segura
Moviéndose a la Nube de Forma Segura Ulises Castillo MSIA, CISSP, CISA, CISM, MLP Director General Scitum S.A. de C.V: Infosecurity Summit 2017 Preguntas para la audiencia Quiénes tienen servidores virtualizados?
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesIaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines
Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague
Más detallesWorkshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes
Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesINFRAESTRUCTURA VIRTUAL, EFICIENTE Y FLEXIBLE
INFRAESTRUCTURA VIRTUAL, EFICIENTE Y FLEXIBLE Alejandro Giménez CTO España 1 Olas de Cambio Tecnológico Mainframe Miniordenadores PC/ Microprocesador Networked/ Proceso distribuído Cloud Computing 2 Misión
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesCiudad de Mexico 27 de Septiembre 2018
Ciudad de Mexico 27 de Septiembre 2018 Desarrollando Nativamente en la Nube con Cloud Foundry Naubert Aparicio Business Development Manager Dell EMC Qué es una Plataforma Nativa en La Nube? (Cloud-Native)
Más detallesVIRTUALIZACIÓN (Virtual Unified Computing)
VIRTUALIZACIÓN (Virtual Unified Computing) Agenda Como está cambiando la Virtualización las TI Cloud Privada La mejor plataforma para cualquier aplicación Construyendo la Cloud Privada La Integración de
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesÍndice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...
Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesCONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE
CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE Desayuno de Trabajo. Casos reales. Demos reales. Febrero de 2017 QUIÉNES SOMOS? Bárbara Pacifico Equipo Comercial Contacto: bpacifico@algeiba.com Te contamos
Más detallesMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_
LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_ TENDENCIAS EN LA INDUSTRIA_ Al igual que otros sectores productivos, la Industria está atravesando cambios significativos. La rápida evolución de la economía,
Más detallesCiudad de México 27 de Septiembre de 2018
Ciudad de México 27 de Septiembre de 2018 VxRack SDDC y VMware Cloud Foundation: Ventaja transformativa de la estandarización y simplificación de la infraestructura Norberto Avila VMware México @norbertoaop
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesEl control y la gestión en los Data Center virtualizados
El control y la gestión en los Data Center virtualizados Madrid, 20 de enero de 2016 Month day, year Agenda 12:00 Registro y café 12:30 Bienvenida e Introducción Por qué ir hacia la Gestión Avanzada de
Más detallesEl Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION
El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE
Más detallesINFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses
Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesAdministre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube
INFORMACIÓN GENERAL DE LA SOLUCIÓN Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube CYBERSECURITY EXPERTS ON YOUR SIDE Con ESET Cloud Administrator, puede
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco Se trata de un firewall completamente hardware: a diferencia de otros sistemas
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesEfficient for virtualization siemens.de/sivaas
SIMATIC Virtualization as a Service Efficient for virtualization siemens.de/sivaas Modernización a prueba del futuro de los sistemas de control de procesos Paquete de Servicios Máquinas Virtuales SIMATIC
Más detallesTodos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.
1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN DE SUMINISTRO DE EQUIPOS PORTÁTILES E INFORMATIZACIÓN PARA EL CONTROL Y GESTIÓN DEL ESTACIONAMIENTO REGULADO EN LA VIA PÚBLICA DE LA
Más detallesREDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS
REDEFINA LA SIMPLICIDAD ÁGIL. ESCALABLE. CONFIABLE. MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina la simplicidad: ágil, escalable y confiable. Los clientes empresariales y de
Más detallesInfraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica
Infraestructura Virtual de siguiente Generación: vsphere 6.5 Freddy Delgado Chacón Ingeniero Senior Centroamérica vsphere 6.5 DRAMATICAMENTE UNA EXPERIENCIA SIMPLE INCORPORA SEGURIDAD INTEGRAL APLICACIONES
Más detalles20247 Configuración e implementación de una nube privada
20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este
Más detallesSecurity & Compliance
Security & Compliance Fabio Leotta Ángel García Jorge Sanz de Acedo PreSales Engineer PreSales Engineer SecOps Account Manager BMC Software BMC Software BMC Software 24 de OCT MADRID threats #vulnerabilities
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_
LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ TENDENCIAS EN LA INDUSTRIA FINANCIERA_ El sector financiero, al igual que otras industrias, está experimentando el impacto de la digitalización en
Más detallesVM-Series para VMware
-Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesForcepoint CASB. Datasheet. Aplicaciones en la nube
Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_
LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA DIGITALIZACIÓN ESTÁ IMPACTANDO A TODAS LAS INDUSTRIAS_ La Industria Financiera, los Servicios de Salud, la Minería, el Gobierno, el Retail, entre otras,
Más detallesRedefine Data Protection
Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesEl desafío de la seguridad de red. Tufin Orchestration Suite. Ventajas. Distinciones recientes. Cuáles son las necesidades de su empresa?
El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos de seguridad que nunca. Sofisticados ciberataques aparecen periódicamente en los titulares de las noticias.
Más detallesSistemas de análisis y diagnóstico de Avaya
Ventajas de las nuevas herramientas de diagnóstico Sistemas de análisis y Se han añadido herramientas de diagnóstico para los clientes de Support Advantage Preferred. Reducen el número de despachos in
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesMigracion a cloud Computing:
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesAgenda. Ventajas Versión 6.X. Procesos Sencillos. Soporte completo. Plataforma modular. Vista unificada. Migración desde 5.X. Tibco y DATA ADVISER
TIBCO V6 UPGRADE Agenda Ventajas Versión 6.X Procesos Sencillos Soporte completo Plataforma modular Vista unificada Migración desde 5.X Tibco y DATA ADVISER Ventajas versión 6.X TIBCO ActiveMatrix BusinessWorks
Más detallesInteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Más detallestoda la potencia de un Dedicado con la flexibilidad del Cloud
Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesEmpresa. Panorámica Innovación Aplicada y Mejores Prácticas J U S T I M A G I N E. J u l i o
Empresa Panorámica Innovación Aplicada y Mejores Prácticas J U S T I M A G I N E J u l i o 2 0 1 6 VISIÓN GLOBAL Fundada en 2015 30 empleados / 1,5 MM de facturación anual Capital 100% español (personas
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Protección contra amenazas avanzada para ataques sofisticados Los tipos de amenazas a los que se enfrenta su empresa requieren mayor visibilidad y herramientas
Más detallesAzure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Más detallesProtección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010
Protección de la transición a la nube privada Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 La voz del cliente Objetivo del negocio (director de TI): Acelerar/iniciar
Más detallesSPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior
SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT Programa Superior SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT STP_MÓDULO: TECNOLOGÍA APLICADA A NEGOCIO (ONLINE) 1. Dirección de Proyectos Dirección
Más detalles[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS
[Webcast] La Nube como centro de Cómputo Microsoft Azure IaaS + PaaS [Webcast] La Nube como centro de cómputo Microsoft Azure IaaS + PaaS Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina.
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesRiverbed Corporate Overview
Riverbed Corporate Overview Maximizing Performance in the Digital Era Johnny Véjares Solution Engineer South Latin America johnny.vejares@riverbed.com Agenda Acerca de Riverbed SDWAN - SteelConnect VIDEO
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos
Más detallesOmni-Gen. Manuel del Pino
Omni-Gen Manuel del Pino 75 % de las empresas desperdician un promedio del 14% de los ingresos Full Screen Capture Page debido a la mala calidad de los datos Photo Credit : Howard Lake Experian Data Quality
Más detallesINSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS
INSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS IMPLEMENTACIÓN DE FIREWALL MEMORIA TÉCNICA FORTIGATE 30D Preparado para: José Manuel Rivera Perusquia. INIFAP Rio Bravo. 2 SERVICIOS
Más detallesVM-Series para VMware
-Series para ware -Series para ware es compatible con las soluciones independientes ware NSX, ESXi y vcloud Air, y le permite implementar la seguridad de los cortafuegos de nueva generación y funciones
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesLA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_
LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_ TENDENCIAS EN EL RETAIL_ La Industria del Retail enfrenta un mercado impulsado por los avances tecnológicos, la distinción de las marcas, la creciente competencia
Más detallesPresentación de Arcserve Unified Data Protection
Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,
Más detallesMcAfee epolicy Orchestrator
McAfee epolicy Orchestrator Consiga, visualice, comparta información sobre seguridad y actúe de forma centralizada La administración de la seguridad implica complicadas combinaciones entre herramientas
Más detallesBitdefender. 1.- Security for EndPoint:
Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito
Más detallesAPLICACIONES DE NEGOCIO. your Apps_. Las aplicaciones de su empresa suben a la nube.
APLICACIONES DE NEGOCIO Cloud your Apps_ Las aplicaciones de su empresa suben a la nube. Índice_ Living Cloud La propuesta de Telefónica para la transformación digital de las grandes empresas bajo un modelo
Más detallesDeliver IT as a Service. Guido Belotti Sr. Systems Engineer
Deliver IT as a Service Guido Belotti Sr. Systems Engineer 1 Desafíos del negocio Reducir costos operacionales & Legacy Rápida reacción 2 El monopolio de TI corporativo esta desapareciendo Por que? >50%
Más detallesMULTICLOUD. Cloud everywhere_. Las infraestructuras de su empresa suben a la nube.
MULTICLOUD Cloud everywhere_ Las infraestructuras de su empresa suben a la nube. Índice_ Living Cloud La propuesta de Telefónica para la transformación digital de las grandes empresas bajo un modelo Cloud
Más detallesDetección de ataques selectivos avanzados
McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesCloud Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesComo usar esta presentación
Como usar esta presentación IMPORTANTE! POR FAVOR ELIMINE ESTA DIAPOSITIVA ANTES DEL USO OFICIAL! Esta presentación debe considerarse como una selección de PRTG y contenidos relacionados con Paessler,
Más detallesConociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto
Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto Service Delivery Manager pdiloreto@algeiba.com.ar Agenda Objetivo & Alcance Conociendo la Nube: Nube empresarial Presentación: Servicios de
Más detallesMcAfee Advanced Threat Defense
Advanced Threat Defense Detectar malware avanzado Advanced Threat Defense permite a las empresas detectar los ataques avanzados y el malware evasivo, y transformar la información de amenazas en medidas
Más detallesNuestra infraestructura IaaS.
Nuestra infraestructura IaaS. mercuriana Qué hacemos, Proporcionar soluciones de negocio en Cloud. Modelo de servicio flexible y a medida de cada cliente. Ofrecer los máximos niveles en seguridad, continuidad
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesCensys Cisco Cloud Web Security Censys-CWSec 2016
Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones
Más detallesSu camino hacia la nube privada
Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes
Más detallesSuites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos
1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»
Más detallesImplementación de VMware Mirage : consejos y sugerencias para el éxito
Implementación de VMware Mirage : consejos y sugerencias para el éxito José María Fernández Roberto García 2014 VMware Inc. Todos los derechos reservados Programa 1 Qué es VMware Mirage? 2 Qué novedades
Más detallesBeneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist
Beneficios del centro de datos del futuro para el mercado bursatil Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist El cambio es la unica constante Transiciones Tecnologicas Nuevo
Más detallesCartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas
Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesRoles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue
Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de
Más detalles