IBM Security Solu/ons & Services. Desa6os y Soluciones de seguridad para la industria financiera



Documentos relacionados
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

IBM MobileFirst: Seguridad Móvil

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Soluciones de seguridad de IBM

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Security Operations Center construir o contratar?

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

CyberSOC Seguridad 24/7

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

La historia de Imperva

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

Alineando los recursos técnicos con el negocio

Impacto del ENS: Propuesta Oracle

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Identity Powered Security Mucho más que un nuevo modelo de seguridad

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

Privacidad y Protección de la Información, Mito o Realidad

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Mobile Enterprise Services

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

MASTER DE SYSTEM CENTER 2012

Offering de Servicios Xpress Security. BT Assure. Security that matters

Tecnología de Gestión y Comunicación - TGC

Área de Seguridad: Total Secure

Ciber-ataques en la Industria y sus Oportunidades

Garantizando el acceso a los servicios de manera segura

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Webinar GRC. Jorge Merino/Solution Expert GRC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

TIVOLI. GERZEL, Stella Maris.

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Movilidad empresarial como agente de transformación

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

Symantec Mobile Security

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

WE SECURE THE FUTURE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

Quién maneja tu Cloud?

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Identidad y Acceso a la Red. Eduardo Elizarraras

Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

REDEFINE DATA PROTECTION

Presentación Corporativa. Confianza en un mundo conectado.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Ciberseguridad en el Apoyo Sanitario en Operaciones

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

De los #exploits al más m s allá!

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Impacto del ENS: Propuesta Oracle

Fuga de Información, Un negocio en crecimiento.

Cumpliendo con las Reglas

PRODUCTIVIDAD EN TUS MANOS

Redes para pescar nubes

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

Requisitos de control de proveedores externos

Security Intelligence & Big Data

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

ITIL Administración y Control de Proyectos II

6445 Implementing and Administering Windows Small Business Server 2008

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Emmanuel Santiago 4 de septiembre de 2014

IBM Tivoli Compliance Insight Manager

HP Operations Analytics

Servicios Administrados de Seguridad lógica

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive IBM Corporation

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

Consultoría en Arquitectura Empresarial, SOA y de Software

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

Como prevenir el Fraude Bancario en la Web?

Transcripción:

IBM Security Solu/ons & Services Desa6os y Soluciones de seguridad para la industria financiera

Una realidad de Seguridad Todos hemos sido comprometidos 1,764,121 Representa el número de eventos de seguridad que una organización promedio de 15K empleados captura en forma semanal 324 de estos eventos representan ataques reales, por semana 2.1 de estos ataques resultará en un incidente, por semana, aumentando en un 22% año a año 2014 IBM Cybersecurity Intelligence Index de incidentes analizados registran error humano como un factor influyente Pérdida o robo de dispositivos (laptops/ mobile devices, Contraseñas predecibles Doble click a malware, Pobre sistema higénico, fallas en parches, configuraciones o falta de updates Fracaso en eliminación de cuentas de usuarios inactivos. 2014 IBM Cybersecurity Intelligence Team 1 de 100 Compromisos de seguridad nunca se detectan General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American Enterprise Institute de todos los incidentes analizados por los servicios de respuesta IBM podría considerarse "notorio" (material o potencialmente de significativo impacto) 2014 IBM Cybersecurity Intelligence Team 3

Estamos en una era de crecientes amenazas Sofisticación de los ataques IBM X-Force declared year of the security breach Fuga / pérdida de datos confidenciales 40% increase in reported data breaches and incidents Uso de multiples métodos y vectores de ataque 500,000,000+ records were leaked, while the future shows no sign of change 2011 2012 2013 Attack types SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed NOTA: Tamaño del círculo corresponde a la estimación del impacto relativo de un incidente en términos de costo en el negocios 4 Source: IBM X-Force Threat Intelligence Quarterly 1Q 2014

2014 el año de los Hackers

Algunos ejemplos Exposición de datos de 233M clientes Data Breach 76M clientes comprometidos 40M tarjetas comprometidas, robo de Información confidencial de clientes Data breach 2,6M Credit Cards 56M tarjetas comprometidas Robo de 100 terabytes de datos Exposición de datos de empleados

Vulnerabilidades de escala mundial Vulnerabilidad en librerías SSL que Permite acceder a información sensible Vulnerabilidad del tipo Bash que permite Acceder a sistemas GNU/Linux y Unix como Android y MacOS / Servers, Routers, etc.

IBM Security Tenemos hoy día un buen programa de seguridad implementado? Estamos preparados para responder a un incidente de seguridad y poder ejecutar un plan de remediación rápidamente? Tenemos la visibilidad y analítica necesaria para monitorear amenazas proactivamente? Sabemos donde están nuestras crown jewels y si están debidamente protegidas? Disponemos de un adecuado control para los dispositivos moviles y control de acceso a nuestra red? Estamos construyendo aplicaciones (web y móvil) en forma segura y testeando continuamente? Podemos gestionar automáticamente y limitar las identidades y el acceso de sus empleados, socios y proveedores para su empresa? Tenemos en la organización una cultura de conciencia de riesgo y una gestión de sistema que permita asegurar cumplimiento? Automated Manual Maturity-based approach Reactive Proactive La Optimización de la seguridad es escencial en el entorno actual 8

10 Prácticas escenciales para crear un programa de administración inteligente de seguridad Prácticas esenciales 1. Construir una cultura de conciencia de riesgos y un sistema de gestión 6. Controlar el acceso a la red y garantizar la tolerancia a fallas 2. Gestionar las incidencias de seguridad con inteligencia Enfoque basado en madurez 7. Atender la nueva complejidad de nube y virtualización 3. Defender el lugar de trabajo móvil y social Gestión 8. Gestionar la conformidad de seguridad de terceros 4. Servicios seguros, por diseño Manual Reactivo Proactivo 9. Asegurar los datos y proteger la privacidad 5. Automatizar la higiene de seguridad 10. Gestionar el ciclo de vida de identidades 9

Enfoque del ciclo de vida desde la visión del riesgo del negocio Valoración de riesgo Identificar activos criticos Identificar y analizar amenazas Identificar y analizar riesgos Generación de reportes de riesgo y cumplimiento con tableros de control. Gestión de riesgo Establecer la postura y tolerancia al riesgo Desarrollar directivas y objetivos de riesgo. Establecer la cultura de seguridad Comités de guía de seguridad Gobierno, riesgo y cumplimiento Riesgo y cumplimiento Monitoreo, medida y análisis Conocimieto de seguridad IT Gestión de postura de riesgo y tolerancia. IT GRC TOOLS Gestión de política de seguridad y control Estándares/políticas de industria y regul. Establecer métricas: KRIs, KPIs Establecer políticas de seguriddad, arquitectura y controles Remediate Inteligencia de seg. Colección, normalización y análisis de datos de seguridad en tiempo real SIEM TOOLS Mitigación de riesgo: construcción, desarrollo y operación. Seguridad de datos e información Gestión de identidades y accesos Seguridad de aplicaciones Seguridad de red Seguridad de dispositivos móviles y de usu. final Fraude y lavado de activos Seguridad unificada de comunicaciones (VOIP/SIP) Respuesta a incidentes Acciones correctivas y cyber investigación Investigación de seguridad Acciones preventivas, inteligencia de seguridad y análisis HOT COLD Monitoreo de seguridad y operaciones SOC Seguridad de la información 10 Monitoreo constante para facilitar la toma de decisiones basadas en riesgo. Fuentes externas

Nuestro portafolio 11

IBM ofrece un completo portafolio de Servicios de Seguridad Construído a partir de las 10 Prácticas Escenciales IBM Security Services Portfolio Strategy, Risk & Compliance Security Maturity Benchmarking Security Strategy & Roadmap Development Security Risk Assessment & Program Design Cybersecurity Assessment & Response Industrial Controls (NIST, SCADA) PCI Advisory Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response Identity Data Applications Infrastructure Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration Total Authentication Solution Managed/Cloud Identity Firewall / Unified Threat Management Security Intelligence and Operations Consulting Security Intelligence Operations Center Design & Build Out Services Intrusion Detection & Prevention Encryption and Data Loss Prevention Web Protection & Managed DDoS Embedded Device Testing Mobile Application Testing Cloud and Managed Services Hosted E-Mail & Web Vulnerability Mgmt Staff Augmentation Managed SIEM & Log Management Powered by IBM s Next Generation Threat Monitoring and Analytics Platform 12

Cloud and Managed Security Services Portfolio Description Benefits Key Offerings IBM's Managed, Monitored and Cloud Security Services combine deep security research, the industry's broadest solution portfolio and a cadre of consultative services that address the full lifecycle of enterprise security, incident response and remediation. Keeps you ahead of the threat landscape, and is fueled by a global intelligencedriven operation. Helps reduce cost by offering flexible consumption models, whether do-ityourself SaaS or enterprise grade management and monitoring Managed SIEM Managed Firewall, IDPS, UTM Managed Server Protection Hosted Web & Email Security Helps streamline compliance management with regulatory controls Offers a seamless lifecycle of security services, whether month-to-month management and monitoring or consultative services Web Defense and DDoS Protection Hosted Vulnerability Mgmt and Application Security 13

Soluciones de Seguridad para Cloud de IBM IaaS PaaS SaaS Gestión de Acceso Salvaguardar personas, aplicaciones, y dispositivos conectándose a la cloud Proteger Datos Identificar vulnerabilidades y ayudar a prevenir ataques focalizados en datos sensibles Ganar Visibilidad Monitorear la cloud para brechas de seguridad y violaciones de cumplimiento Identity & Provisioning Single Sign On Access Manager Privileged Identity Manager Federation and Directory Data Activity Monitoring Mobile Application Security Web Application Security Security Intelligence Flow and Anomaly Detection 14

Security Strategy Risk & Compliance Services Portfolio Description Benefits Key Offerings IBM Security Services has developed comprehensive approaches to measure the effectiveness of the IT Risk & Security program, and based on the findings define the strategy and roadmap for improvement. This drives the foundation for broader security program activities including architecture, design, build and manage, which enables the security organization to address the changing landscape of threats and continuously improve. Enhances the organization s capability to manage and govern information security more effectively and efficiently Assists in effectively meeting both security and regulatory compliance requirements Build a risk aware culture through education and awareness Drives continuous growth and improvement of security and compliance programs through practical measurements Security Strategy and Planning Risk Management and Compliance Security Awareness IT GRC Implementations Industrial Controls Systems Security Services Improves operational security for critical infrastructure 15

Cybersecurity Assessment and Response Services Portfolio Description Benefits Key Offerings Security incidents are inevitable, but their impact on your business can be mitigated. Our services are designed to help you prepare for and rapidly respond to an evergrowing variety of security threats. Our seasoned security consultants can deliver cybersecurity assessments, planning, and response services, with mature methodology and proven expertise from mainframe to mobile. Helps assure always-current security best practices and insight Delivers on-site response time of less than 24 hours to help stop attacks in progress and reduce impact Enables cost savings by potentially reducing business disruption and facilitating regulatory compliance Security review and protection for the Internet of Things Emergency Response Service Proactive Planning and Preparation Active Threat Assessment Dynamic and Static Testing for Mobile and Web applications Security Assessments for Smart and Embedded Devices 16

IBM Threat Protection System para Ciber-Seguridad IBM entrega un sistema dinámico, integrado para interrumpir el ciclo de vida de amenazas avanzadas Cadena de Ataque 1 Irrupción 2 Anclaje 3 Expansión 4 Recolección 5 Ex-filtración 17

Foco en puntos críticos en la cadena de ataque con defensas preventivas tanto en el endpoint como en la red ENDPOINT Prevenir instalación de malware Verificar el estado de las aplicaciones Bloquear exploits para el despliegue de malware Prevenir Canales de Control Detener el outbound directo de comunicaciones de malware Proteger el hijacking de procesos Prevenir pérdida de credenciales Bloquear keyloggers Detener el uso de credenciales en sitios de phishing Limitar re-utilización de contraseñas Interrupción de Exploits Cuarentena de Malware Protección de Usuarios RED Prevenir exploits mutados Verificar el estado de los protocolos de red Bloquear exploits desconocidos con heurística de comportamiento Prevenir comunicaciones activas Detener tráfico malware y de control de botnet con reputación en tiempo real y con inspección SSL Prevenir aplicaciones maliciosas Bloquear acceso a sitios maliciosos Proteger contra uso indebido de aplicaciones web En el Endpoint Trusteer Apex Malware Protection En la Red IBM Security Network Protection XGS 18

Monitoreo Continuo de actividad relevante de seguridad Análisis Pre-Ataque Predecir y priorizar debilidades de seguridad antes que los atacantes Uso automatizado de scans de vulnerabilidades y enriquecer el contexto de seguridad Énfasis en activos con prioridades-altas, sin parchado, o con defensas débiles. IBM Security QRadar Vulnerability Manager IBM Security QRadar Security Intelligence Platform Análisis de Ataques en Tiempo Real Detectar actividad y anomalías fuera de un comportamiento normal Correlacionar y generar líneas base de un set de datos masivo De logs, eventos, flujos, usuarios, activos, ubicaciones, vulnerabilidades, amenazas externas, y más IBM Security QRadar SIEM 19

Investigación rápida de brechas, retraza de actividades y aprender de los hallazgos para remediar debilidades Post-Ataque Forensica de Incidentes Reduce el tiempo para descubrir que ocurrió y cuando ocurrió Índice y reconstrucción de la actividad de ataque y contenido mediante captura completa de paquetes de red Aplica tecnología de motores de búsqueda para visualizaciones avanzadas IBM Security QRadar Incident Forensics 20

Security Operations Optimization Services Portfolio Description Benefits Key Offerings With a deep portfolio of consulting and implementation services, IBM can help design and deploy an advanced, world-class SOC (Security Operations Center). Modeled after our own industry-leading SOCs, it can provide you the threat management capabilities needed to protect the business, and enable you to leverage the experience of IBM s global SOC network and threat intelligence collection. Helps establish an optimized SOC within limited budgets Aids in improving security intelligence, integration and reporting Assists in enabling appropriate and timely incident response Helps demonstrate security contributions to organizational objectives Leverages the deep security experience and resources of IBM SOC Workshop SOC Strategy and Assessment SOC Design/Build and Deployment SIEM Optimization 21

IBM Security Services IBM Security Intelligence para Operaciones de Seguridad Dispositivos de seguridad Servidores y mainframes Actividad virtual y de Red Actividad de datos Actividad de aplicaciones Información de configuración Vulnerabilidades y amenazas Usuarios e Identidades Global Threat Intelligence 22 Identificación Automatizada de Ofensas Incidentes Sospechosos Recolección de datos, almacenamiento y análisis Incidentes priorizados Clasificación de datos por diseño Descubrimiento automático de activos y servicios, usuarios y perfilamiento Correlación en tiempo real y con fuentes de inteligencia de amenazas Actividad base y detección de anomalías Priorización y Gestión Qradar Inteligencia De Seguridad

Una arquitectura integrada en una única sola consola, basada en web Administración Inteligencia de Seguridad Monitoreo Actividad de Red Gestión de Riesgos Gestión de Vulnerabilidades Network Forensics 23

Data Security Services Portfolio Description Benefits Key Offerings Our services are designed to enable organizations to protect their business information, especially the crown jewels, over the full data lifecycle from acquisition to disposal. Most important, it helps companies and organizations stay current with data security best practices in the constantly evolving threat environment. Supports an effective, maintainable data security and compliance posture Helps reduce the cost of data security and compliance Assists in protecting brand reputation through protection of customer and other sensitive or regulated information Empowers organizations to more effectively avert costly data breaches Data Protection Program Development Database Security Architecture Data Security Solution Implementation Data Loss Prevention Data Encryption Database Activity Monitoring 24

Seguridad y Monitoreo para Bases de Datos en Tiempo Real, No Intrusivo Continuamente monitorea todas las actividades de base de datos (incluyendo acceso local por súper usuarios) Solución Heterogénea y cross-dbms No depende de logs nativos DBMS Impacto Mínimo en rendimiento (2-3%) Soporta Separación de Funciones Las actividades de logs no pueden ser eliminadas por atacantes o DBAs Permite Granularidad, políticas y auditorias en tiempo real Quien, Que, Cuando, Donde, Como No requiere cambios en DBMS o aplicaciones 25

Identity and Access Management Services Portfolio Description Benefits Key Offerings IBM s Identity and Access Management services provides business and technology consulting to help customers develop a clear, business-driven, strategic roadmap for improving an organization s Identity and Access Management maturity posture. Standardized IAM and Compliance Secure Cloud, Mobile, Social Collaboration IAM Governance and Insider Threat Strategy consulting Design and implementation Managed Services Cloud Identity 26

Soluciones IBM Gestión de Identidad y Acceso Proteger los accesos mobile, cloud y social Prevenir amenazas internas avanzadas Simplificar la integración cloud y silos de identidades Inteligencia de Identidades Accionable Validar quien es quien especialmente cuando el usuarios se conecta desde fuera de la organización Proactivamente hacer cumplir las políticas de control de acceso en canales de colaboración cloud, social y mobile Gestionar y monitorear accesos privilegiados a través de toda la organización Defender aplicaciones y datos contra acceso no autorizado Proveer acceso federado para habilitar la colaboración en línea de forma segura Unificar el Universo de Identidades para una gestión efectiva del directorio Optimizar la gestión de identidades para todos los dominios de seguridad Gestionar y Supervisar los derechos y actividades de los usuarios mediante inteligencia de seguridad y analítica 27 Foco en las áreas clave para enfrentar el eslabón mas débil de la seguridad

Soluciones de IBM Security para Servicios Financieros Aplicaciones Empresariales y Servicios Cloud Identidad, Fraude, y Protección de Datos Seguridad de Dispositivos Seguridad de Contenidos Seguridad de Aplicaciones Seguridad en Transacciones Gestion de dispositivos bajo iniviativas BYOD, BYOA, secure e- mail y document sharing Transferencia segura de archivos y documentos a través de los dispositivos y empleados incluyendo integración con SharePoint Instrumenta aplicaciones con protección de seguridad por diseño Identifica vulnerabilidades en aplicaciones nuevas o existentes Transacciones móviles seguras desde clientes, socios y proveedores IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer Security Intelligence Correlaciona eventos de seguridad móviles con una amplia infraestructura incluyendo gestión de logs, detección de anomalías y gestión de vulnerabilidades para evitar amenazas IBM QRadar Security Intelligence Platform 28

Por qué IBM? 29

IBM proporciona inigualable cobertura global y conocimiento de seguridad

Tenemos un compromiso con la investigación, el desarrollo, el monitoreo y el análisis de seguridad 4,300 recursos de entrega de seguridad estratégicos de outsourcing 1,200 consultores de seguridad de servicios profesionales 650 especialistas de campo de seguridad 400 analistas de operaciones de seguridad 10 centros de investigación de seguridad 10 centros de operaciones de seguridad (SOCs) 14 labs de desarrollo de seguridad Experiencia de IBM X-Force 150M intentos de intrusión monitoreados diariamente 46,000 vulnerabilidades documentadas 40M ataques únicos de spam/phishing Millones de muestras únicas de malware Billones páginas web analizadas 1000+ patentes de seguridad Excelencia en Servicios Administrados Decenas de miles de dispositivos bajo administración Miles de clientes MSS alrededor del mundo Billones de eventos administrados por día Países monitoreados en todas las geografías Investigaciones y reportes líderes en la industria

Security Services Market Leadership Organizations looking for a high-quality vendor that can do it all and manage it afterwards should consider IBM 32

Security Services Market Leadership IBM is one of a few study participants whose MSS delivery can be considered truly global, in part because of its ability to integrate MSS and security services globally 33

Security Services Market Leadership Enterprises with global service delivery requirements, and those with strategic relationships with IBM, should consider IBM for MSS You can download the report directly from here. 34

Visión de los Analistas de Mercado 35 Note: Rankings compiled as of January, 2015 Rankings not yet available