Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012



Documentos relacionados
La historia de Imperva

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Requisitos de control de proveedores externos

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Security Health Check

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Soluciones Tecnológicas

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

INFORMACIÓN RELACIONADA

Servicios de Seguridad de la Información

Bechtle Solutions Servicios Profesionales

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Impacto Real para un mejor Perú

Servicios Profesionales de Mitel Contact Center

Simplificación de la seguridad para sucursales

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Privacidad y Protección de la Información, Mito o Realidad

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

CyberEdge Seguro de Protección de Datos

Sistemas de información

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Capítulo IV. Manejo de Problemas

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Mantenemos sus datos en sus manos

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Diseño dinámico de arquitecturas de información

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas


PERFILES OCUPACIONALES

Symantec Mobile Security

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

DE INTERNET SOLUCIONES 1A

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

ICANN Un mundo. Una Internet. Una conexión para todos.

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

beservices 2015 Resumen de características técnicas

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Diseño e Implementación

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

CARACTERíSTiCAS. del PRODUCTO

Principios de Privacidad y Confidencialidad de la Información

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Beneficios económicos de la Estrategia de la nube de Cisco

La seguridad informática en las empresas. El reto y su solución

Introducción. Hallazgos Clave 26% 74%

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Test de intrusión (Penetration Test) Introducción

Cisco Advanced Malware Protection

0. Introducción Antecedentes

UNIVERSIDAD CARLOS III DE MADRID

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

MS_10974 Deploying Windows Server

ModernBiz. Nombre del socio. Logotipo del socio USD

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Mejores prácticas de Seguridad en Línea

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

Cisco ProtectLink Endpoint

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

NECSIS Solución Integral de Seguridad

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Alcatel-Lucent VitalQIP Appliance Manager

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

ESTRATEGIAS DIRECTIVAS

24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Quienes Somos? Valor. Estrategia

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Transcripción:

Las aplicaciones y los datos son los principales objetivos de los ataques modernos. La implementación dedicada de conceptos, tecnologías y metodologías de seguridad de las aplicaciones y los datos es indispensable para todas las empresas. Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

Una pila de seguridad del negocio para el centro de datos. Para solucionar el problema de la seguridad en las empresas se necesita una plataforma amplia y plenamente integrada, que controle y proteja las aplicaciones críticas y los datos que éstas utilizan a lo largo de los diferentes sistemas en el centro de datos. Exterior Clientes, Personal, Socios, Hackers Capacidades automatizadas para descubrir y clasificar los datos de alto valor de las empresas Capacidades de gestión de los permisos de los usuarios para alinear mejor los permisos de acceso con la política corporativa Capacidades de auditoría y generación de informes que permitan una segregación de las funciones Protección Ataques Técnicos Protección Ataques Lógicos Prevención Fraude Escaneo de Vulnerabilidades Parcheo Virtual Seguridad de las Aplicaciones Aplicacionesa Archivos 5 Bases de Datos Centro de Datos Sistemas y Administradores Seguridad de los Datos Descubrimiento & Clasificación Audit. Actividad Usuarios Privilegiados Auditoría de Uso Gestión Permisos Usuario Control de Acceso Interior Empleados, Personal Interno Malintencionado, Personal Interno Comprometido Protección contra ataques técnicos y lógicos sofisticados y tecnologías contra el fraude Flexibilidad de implementación mediante una oferta física, virtual y SaaS para abordar entornos de centros de datos heterogéneos y complejos Gestión integrada y centralizada Protección de las empresas contra el robo de datos, el abuso interno y el fraude. A medida que las empresas adoptan nuevas tecnologías y arquitecturas que aumentan la complejidad y la apertura del centro de datos, exponen sus negocios a nuevas amenazas. Los ataques contra los datos de alto valor y las aplicaciones críticas han crecido en complejidad, escala y frecuencia. Desafortunadamente, las soluciones existentes de seguridad de red y el puesto de trabajo son fácilmente eludidas por los ataques complejos y no brindan visibilidad del uso de los datos, de modo que, no pueden abordar el abuso desde dentro de la organización. La solución es una nueva capa de protección que se sitúa alrededor de los datos del negocio y los sistemas de aplicaciones en el centro de datos. Imperva es pionera en una nueva categoría de soluciones de seguridad que protegen las aplicaciones críticas y los datos del robo, el abuso interno y el fraude y, al mismo tiempo, racionalizan el cumplimiento del marco regulatorio. Brindamos una solución integral para supervisar y controlar todas las transacciones de uso de la información del centro de datos, desde el almacenamiento en una base de datos o en un servidor de archivos hasta el consumo a través de las aplicaciones. En un vistazo Fundada: Símbolo bursátil: Sede principal: 2002 NYSE: IMPV Redwood Shores, CA Empleados: Aproximadamente 500

Soluciones de seguridad de las aplicaciones Su sitio web está constantemente expuesto a amenazas de seguridad de las aplicaciones como inyección SQL, XSS, ataques DDoS y fraude. Lamentablemente, la mayoría de los ataques a la web pueden eludir los productos de seguridad de redes, como IPS y los firewalls de nueva generación; estos productos no están diseñados para crear parches para las vulnerabilidades de las aplicaciones o detectar las técnicas de evasión. Para proteger sus aplicaciones web, necesita una solución de seguridad dedicada al efecto que pueda detener todo tipo de ataques a la web, incluso los ataques que aprovechan las vulnerabilidades de las aplicaciones personalizadas. Imperva ofrece una gama de productos que protegen de manera continua las aplicaciones web de los ataques como inyección SQL, XSS, DDoS y fraude. Desde su firewall de aplicaciones web líder en el mercado, pasando por los servicios avanzados de reputación y prevención de fraude, hasta los servicios de seguridad basados en la nube, de fácil manejo y flexibles, Imperva brinda un conjunto completo de soluciones de seguridad de las aplicaciones que protege de las amenazas más peligrosas dirigidas a las aplicaciones. Las aplicaciones y los datos son los principales objetivos de los ataques cibernéticos modernos. Sin embargo, de identidades, seguridad del puesto de trabajo y de red, no son suficientes para su protección. las soluciones existentes de gestión Hoja de ruta para la seguridad de las aplicaciones más allá del 2012: Ruptura de silos, aumento de la inteligencia, habilitación de la adopción masiva Gartner, Inc., 22 de junio de 2012 Seguridad de las Aplicaciones Aplicaciones ci Protección de las aplicaciones web Proteger las aplicaciones web de los delincuentes cibernéticos, activistas informáticos y piratas patrocinados por estados, es un esfuerzo sin fin. Los usuarios maliciosos investigan los sitios web día y noche en búsqueda de vulnerabilidades. Las herramientas de automatización, como los conjuntos de herramientas de ataques listos para usar y botnets, facilitan los ataques a gran escala. Parcheo virtual de las aplicaciones Solucionar las vulnerabilidades de las aplicaciones se puede demorar semanas o meses, lo que hace que los sitios web queden expuestos a las vulnerabilidades por periodos prolongados. Con las aplicaciones heredadas, puede que no sea posible solucionar las vulnerabilidades. Los firewalls de aplicaciones web (WAF) pueden reducir los costes de desarrollo de aplicaciones y eliminar la ventana de exposición al reducir rápidamente las vulnerabilidades. Archivos Prevención del fraude web Para evitar el fraude web, se requiere una defensa en varias capas. Con delincuentes que implementan una variedad de esquemas de fraude, incluyendo el robo de identidad, el malware de fraude, los ataques de fuerza bruta y phishing, las organizaciones deben implementar las defensas adecuadas para proteger a los usuarios y datos. Desafortunadamente, sin embargo, integrar múltiples tipos de fraude en las aplicaciones web puede demorar meses y ser muy costoso. El firewall de aplicaciones web (WAF) puede reducir los esfuerzos de integración y centralizar la gestión del fraude y la seguridad de la aplicación. Protección frente a la denegación de servicio Los ataques de denegación de servicio distribuido (DDoS) son cada vez más numerosos y graves. Con la proliferación de herramientas de ataque DDoS y las botnets de alquiler, los piratas informáticos pueden lanzar un ataque DDoS por tan solo $50 dólares. Los servicios de seguridad anti-ddos pueden garantizar que sus aplicaciones web siempre estén disponibles, incluso cuando sufre un ataque DDoS de gran envergadura. Prevención del scraping Los clientes automatizados están inundando los sitios web; se apropian del contenido y lo re-publican, realizan espionaje en línea y disminuyen inadvertidamente el rendimiento de las aplicaciones. Como los scrapers parecen usuarios humanos normales, detener los ataques de scraping solamente a través de controles de las aplicaciones puede ser difícil. SecureSphere Application Firewall puede ayudar, ya que incluye varias defensas que detectan el scraping y bloquean los robots y las fuentes maliciosas conocidas. los Datos Seguridad Datos d de los de

Soluciones de seguridad de los datos Las empresas suelen desplegar soluciones de seguridad de infraestructura, como firewalls y productos antivirus, para proteger la información, aunque descubren que éstas no proveen la visibilidad y el control sobre el uso de los datos necesarios para que sean efectivas. Como resultado, algunas empresas recurren a los procesos manuales, que se basan en herramientas de auditoría nativas. Este enfoque ha demostrado ser caro, incapaz de escalar y no puede brindar la separación de funciones necesaria para satisfacer a los auditores. Para una seguridad de la información eficaz, las compañías necesitan una capa de seguridad cercana a los datos, capaz de identificar, priorizar y ayudar a mitigar el riesgo. Imperva ofrece un conjunto integral de auditoría y protección de la información que previene el robo de datos, audita el acceso a la información sensible y el de los usuarios privilegiados, fortalece la privacidad y gestiona los permisos de acceso de los usuarios. Imperva permite la supervisión y control completo de la utilización de las bases de datos y los archivos, y se integra con un conjunto de productos de seguridad relacionados, para proteger los datos de alto valor y adecuarse al cumplimiento del marco regulatorio. Prevención del robo de datos Prevenir el robo de datos por parte del personal interno es esencial para que cualquier estrategia de seguridad de la información sea eficaz. La información sensible es un objetivo atractivo y desde dentro de la organización se puede, fácilmente, llevar a cabo una actividad fraudulenta. Por ende, evitar la sustracción de información requiere la supervisión de la actividad de los usuarios y restringir el acceso a los datos sensibles según las necesidades del negocio. Auditoría de los datos sensibles Se requiere auditar el acceso a los datos sensibles para cumplir con las regulaciones gubernamentales y de la industria, así como las leyes de privacidad. Si bien los requisitos de auditoría varían entre las diferentes normas, todas consideran que la auditoría de datos sensibles es un control clave para proteger los datos regulados. Defensa frente al malware y los ataques dirigidos Cuando el malware infecta a alguien dentro de una organización, los resultados pueden ser desastrosos. El personal interno comprometido, por lo general, no tiene conocimiento de la presencia del malware y puede brindar a los delincuentes acceso ilimitado a las redes y datos sensibles. Para protegerse del malware y los ataques dirigidos, debe monitorizar los datos sensibles y generar alertas de seguridad o bloquear el acceso cuando se observa una actividad inaceptable sobre la información. Privacidad de datos internacional Aplicaciones o s Las empresas internacionales deben cumplir con un creciente número de leyes de privacidad de datos nacionales. Hoy en día, aproximadamente 90 países tienen leyes de privacidad. Esto crea una carga de protección de datos importante para las organizaciones multinacionales. Cuando se tiene acceso a los datos desde otros países, las empresas necesitan una supervisión y controles adecuados para garantizar el cumplimiento de las leyes de privacidad locales. Revisiones de los permisos de acceso Las revisiones de permisos de acceso, a veces llamadas revisiones de derechos, reducen el acceso injustificado a los datos al alinear los permisos de los usuarios con la política corporativa. Establecer un flujo de trabajo de revisiones de los derechos de acceso ayuda a las organizaciones a construir un proceso repetible para la gestión de permisos, según lo exigen normas como PCI DSS y SOX. Las organizaciones deben mantener un seguimiento de auditoría del proceso de revisión de permisos mediante un registro relativo a si los revisores aceptan o rechazan los derechos de acceso existentes, y cualquier cambio en la gestión de permisos que se requiera. Aplicaciones las de Seguridad las Aplicaciones We W En una empresa donde la seguridad no controla a los usuarios o los dispositivos, la seguridad debe adoptar Archivos un enfoque centrado en los datos. Dirigir el futuro de la organización de seguridad Forrester Research, Inc., 14 de febrero de 2012 cac o Bases sded Datos b Seguridad de los Datos

Productos de seguridad de las aplicaciones Productos de seguridad de los datos Application Firewall (WAF) Servicios de reputación Servicios de prevención de fraude CloudWAF Protección contra DDoS Conjunto integral de soluciones de Imperva para la seguridad de las aplicaciones y los datos de las empresas en el centro de datos. Protege las aplicaciones de amenazas de seguridad actuales y futuras al combinar varios motores de seguridad en una defensa cohesionada de la web.» Dinámicamente perfila el uso legítimo de las aplicaciones web» Emite alertas o bloquea solicitudes que: Se desvían del uso ortodoxo de la aplicación y los datos Intentan aprovecharse de vulnerabilidades conocidas y desconocidas Indican un ataque sofisticado multicapa» Fortalece las defensas contra las amenazas a la web con inteligencia basada en investigaciones relativas a las amenazas actuales» Virtualmente crea parches para las aplicaciones a través de la integración con escáneres de vulnerabilidades. Servicios de suscripción opcionales para las implementaciones de SecureSphere WAF. Agrega datos de reputación y actualiza las políticas de seguridad para identificar:» Direcciones IP maliciosas» Proxies anónimos» Redes TOR» URLs de phishing» Fuentes de tráfico no deseado según su ubicación geográfica Se integra con soluciones líderes anti-malware y que identifican los dispositivos de acceso para permitir a las organizaciones identificar y bloquear la actividad web fraudulenta. Servicios basados en la nube sencillos y asequibles que ofrecen a las empresas una manera potente de proteger las aplicaciones web críticas. Protege a los sitios web y a las aplicaciones en línea de las amenazas actuales y emergentes, como la inyección SQL, Cross-site Scripting (XSS), el acceso ilegal a recursos, los bots maliciosos y otras amenazas Top 10 de la OWASP. Bloquea los ataques de denegación de servicio maliciosos y permite que el tráfico filtrado y legítimo fluya al sitio web del cliente, para que la empresa pueda continuar su actividad sin interrupción. Seguridad de la base de datos SecureSphere Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management for Databases (URMD) ADC Insights Seguridad de archivos SecureSphere User Rights Management for Files(URMF) File Activity Monitoring File Firewall SecureSphere for SharePoint» Detecta las vulnerabilidades del software de base de datos y las malas configuraciones» Mide el cumplimiento con los estándares de la industria y las mejores prácticas» Identifica las bases de datos "indebidas" y aquellas que contienen datos sensibles Incluye la funcionalidad de Discovery and Assessment Server» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, para los entornos de bases de datos heterogéneos. Incluye la funcionalidad de Database Activity Monitoring» Bloquea los ataques externos y las amenazas internas» Virtualmente crea parches para las vulnerabilidades mediante la integración con SecureSphere DAS Módulo opcional de DAM y DBF» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Plantillas optimizadas para la implantación eficaz de los productos de bases de datos SecureSphere en las organizaciones que utilizan aplicaciones corporativas como Oracle E-Business Suite, PeopleSoft y SAP Comercializado como parte de las soluciones de File Activity Monitoring y File Firewall» Permite la gestión de los permisos de acceso de los usuarios a través de múltiples sistemas de almacenamiento de archivos» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Incluye la funcionalidad completa de User Rights Management for Files» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, de la actividad de acceso a los archivos. Incluye toda la funcionalidad de File Activity Monitoring» Bloquea cualquier actividad sospechosa que viole las políticas corporativas» Previene los errores que se introducen a nivel de las listas de control de acceso Inigualable solución de seguridad multicapa para SharePoint de Imperva que incluye:» SecureSphere FAM y URMF para resguardar los archivos, las carpetas y las listas;» SecureSphere WAF para proteger contra los ataques web;» SecureSphere DBF para evitar el acceso no autorizado a la base de datos Microsoft SQL en el núcleo de SharePoint.

Implementación en la nube Para los clientes que tienen la necesidad de proteger sus activos en línea, pero no pueden implantar dispositivos en su infraestructura de alojamiento web, les ofrecemos seguridad para las aplicaciones y protección frente a la denegación de servicio basadas en la nube. Nuestra red internacional garantiza y optimiza el tráfico antes de que éste llegue a los sitios web de los clientes. Hackers *Bots Tráfico Legítimo Servicios en la nube de Imperva Tráfico Legítimo Implementación en las empresas SecureSphere es en una plataforma modular común, que incluye un único sistema operativo y un código base común.» Los gateways de SecureSphere son appliances físicos o virtuales que se implantan en la red cerca de los activos que se desee proteger.» Los agentes de SecureSphere capturan la actividad de la base de datos y los servidores de archivos, y pueden funcionar de manera independiente o en combinación con gateways de archivos y base de datos.» El SecureSphere MX Management Server brinda un punto único centralizado para agregar y gestionar las políticas de seguridad, la monitorización en tiempo real, así como la generación de informes de auditoría y cumplimiento normativo, incorporando información sobre reputación de ThreatRadar y actualizaciones de seguridad del centro de defensa de las aplicaciones de Imperva conocido como Imperva Application Defense Center ( ADC ). **Scrapers Spammers Sus Sitios Desarrollado por Incapsula Protección WAF & DDoS Sucursales Servidores SharePoint SecureSphere para SharePoint Centros de datos corporativos y en la nube Servidores Agente Imperva File Activity Monitoring Servidores de Archivos/ NAS Database Activity Monitoring Supervisión de Red Agente Imperva Bases de Datos Supervisión de Red Auditoría Nativa Firewall de Aplicaciones INTERNET Usuarios Internos Management Server (MX)

Servicios a los clientes de primera clase Los equipos de Soporte, Servicios Profesionales y Capacitación de Imperva están integrados por especialistas cualificados que tienen años de experiencia en la implantación de SecureSphere, la capacitación de los usuarios y el soporte a los clientes. Estos expertos comprenden la complejidad de los entornos TI y pueden ayudarle a planificar y dirigir todas las fases de su implementación. La oferta de servicios a clientes de Imperva se basa en tres programas: Soporte de productos Imperva El equipo de ingenieros de soporte a nivel internacional de Imperva es experto en seguridad y cumplimiento normativo y brinda asistencia técnica para todos los productos. Imperva ofrece cobertura 24x7x365 a su base de clientes desde nuestros diversos centros de soporte. Servicios profesionales Se espera que los proyectos de seguridad y cumplimiento normativo se lleven a cabo en plazos estrictos y, por lo general, con recursos limitados. Los servicios profesionales de Imperva proporcionan la experiencia que necesita para aumentar y maximizar la productividad del personal, mantenerse dentro del presupuesto, e implementar a tiempo, resultando en el mejor retorno posible de su inversión en Imperva. Capacitación Los cursos de capacitación en los productos de Imperva ayudan a aumentar la eficiencia de su organización dándole la experiencia que usted necesita. Los instructores expertos traen a la clase su experiencia de implementación en el mundo real, y los estudiantes interactúan entre sí y aprenden de sus un trabajo tremendo durante experiencias. Los ejercicios se realizan sobre los productos que funcionan en nuestro entorno de laboratorio de capacitación nuestra implementación. Tiene en la web, de manera tal que tenga experiencia práctica para un alto nivel de conocimiento reforzar lo aprendido en clase. Para las organizaciones con implementaciones a gran escala, los servicios de Imperva pueden asistirlas en la creación de un "Centro de Excelencia Imperva". Los expertos de Imperva trabajarán con sus equipos técnicos para establecer un núcleo de experiencia Imperva que conducirá al éxito de su implementación, al garantizar que usted logre el máximo valor para la empresa. Nuestro consultor ha realizado y es fácil trabajar con él, y eso es una combinación valiosa! Imperva ha entregado todo como lo prometió. Harvey Ewing, Vicepresidente, Director - Seguridad de la información, PrimeLending El centro de defensa de las aplicaciones (ADC) El ADC de Imperva es una organización de investigación líder para el análisis de la seguridad, el descubrimiento de vulnerabilidades y la experiencia en el cumplimiento normativo. Estar actualizado acerca de los piratas informáticos Los piratas informáticos son, por definición, innovadores y los primeros que constantemente modifican los ataques o crean nuevas formas de eludir las defensas de las empresas. Este hecho plantea un problema serio para los equipos de seguridad que quieren estar un paso por delante de las amenazas actuales. A fin de que Imperva y nuestros clientes estén actualizados, el centro de investigación de Imperva ADC realiza actividades de investigación, entre ellas:» Supervisión de los ataques: El equipo de ADC utiliza sitios activos y honeypots (señuelos para atraer atacantes) para comprender los ataques de todo tipo en todo el mundo.» Investigación de los foros de los piratas informáticos: El ADC analiza el contenido de las discusiones en línea para comprender a quiénes atacan los piratas informáticos y de qué manera, así como los métodos de ataque.» Investigación de las vulnerabilidades: El ADC investiga regularmente las vulnerabilidades de las bases de datos y la web para ayudar de manera proactiva a los equipos de seguridad a identificar y solucionar los problemas de parches. Transformar la investigación en valor El equipo de ADC aplica lo aprendido en la investigación para proporcionar actualizaciones y mejoras de productos a los clientes de Imperva y una variedad de herramientas informativas a la comunidad de la seguridad en general.» Mejoras de producto: La investigación del ADC constituye la base de muchas capacidades de Imperva.» Actualizaciones de seguridad: El ADC provee actualizaciones de los productos, que incluyen firmas de ataques, evaluaciones de las vulnerabilidades de las bases de datos e informes de cumplimiento normativo predefinidos.» Hacker Intelligence Initiative (HII): Todos los meses, el ADC publica el resultado de su investigación para explicar las tendencias y los métodos de los piratas informáticos.» Informe Application Attack Report (WAAR): En forma bianual, el ADC publica el informe líder en la industria que investiga las herramientas y las técnicas de ataque que emplean los piratas informáticos para violar las aplicaciones web.» Presentaciones de la industria: Los investigadores del ADC suelen ser ponentes en los principales eventos y conferencias de la industria de seguridad.» Medios sociales: Los resultados de las investigaciones del ADC y otra información útil se publican en varios medios, incluso en el blog Imperva Data Security (blog.imperva.com) y en Twitter.com/Imperva.

Descripción de la compañía Nuestra misión Proteger los datos y las aplicaciones de las empresas del robo, el abuso interno y el fraude Nuestro segmento de mercado Seguridad de las empresas Nuestro negocio a nivel internacional» Fundada en 2002» Operaciones mundiales, sede en Redwood Shores, CA» Más de 500 empleados» Clientes en más de 60 países Nuestros clientes Más de 2.000 clientes directos; miles en implementación en la nube» 8 de los 10 mayores proveedores globales de telecomunicaciones a nivel internacional» 5 de los 10 mayores bancos comerciales de los EE. UU. 80 70 60 50 40 30 20 10 0 Facturación ($M) 2007 2008 2009 2010 2011 Clientes EL 94% de los datos comprometidos involucró a los servidores... Sin embargo, el 95% de la inversión en seguridad no se destina al centro de datos. Es hora de volver a equilibrar su cartera de seguridad» 3 de las 5 mayores empresas internacionales de servicios financieros destinados a los consumidores 2000» 4 de las 5 mayores empresas internacionales de hardware informático 1500» Más de 200 agencias y departamentos gubernamentales 1000» y 267 empresas del ranking Global 2000 500 0 2007 2008 2009 2010 2011 Imperva Spain Edificio Torre Europa Paseo de la Castellana, 95 - planta 15 A 28046 Madrid Tel: +34 91 418 69 02 * Estadísticas a diciembre de 2012 www.imperva.com

Copyright 2012, Imperva Reservados todos los derechos. "Imperva" y "SecureSphere" son marcas comerciales registradas de Imperva. #ImpStory-ES-1212rev1