Soluciones de Seguridad, para un planeta más inteligente



Documentos relacionados
Soluciones de Seguridad, para un planeta más inteligente

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

IBM MobileFirst: Seguridad Móvil

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC)

Gobierne el acceso de empleados y terceros a los recursos de la empresa

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Soluciones Integrales de Seguridad

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Banca Electrónica Móvil

Impacto del ENS: Propuesta Oracle

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

Alineando los recursos técnicos con el negocio

Área de Seguridad: Total Secure

Garantizando el acceso a los servicios de manera segura

Soluciones de Seguridad, para un planeta más inteligente

2008 EMC Protección y retención de la información

HP Server Automation Premium

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

WE SECURE THE FUTURE

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Tivoli Endpoint Manager. Ing. Angel Mouriz

Impacto del ENS: Propuesta Oracle

MDM: Un enfoque de productividad y seguridad

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Protección del tráfico de red en la nube. Jesús Prieto

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Tivoli Endpoint Manager Construído sobre tecnología BigFix. Gino Vergara Tivoli Automation Technical Sales SSA

Haga frente a las amenazas emergentes antes de que impacten su negocio. Paul Humberto Rangel Herrera IBM Security Systems Technical Professional

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

José E. Quintero Forero CISM, CRISC

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

Distribuyendo soluciones

Tendencias actuales en Seguridad Informática

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

CentralTECH. VMWare vsphere Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Servicios Administrados de Seguridad lógica

Securización de flujos de información en entornos complejos

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

TIVOLI. GERZEL, Stella Maris.

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Seguridad en el Contexto de la Calidad del Software

Intelligent Management Center

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

IBM Security Systems 13 de Marzo de 2012

Transforme su central de compras Aportando una visión estratégica. Miguel Angel Suarez Especialista Soluciones Emptoris #START013, 6 Noviembre 2012

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

WatchGuard Technologies

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

Identidad y Acceso a la Red. Eduardo Elizarraras

On-demand Access. Any device. Any network. Any enterprise resource.

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Aranda ASSET MANAGEMENT

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Beneficios estratégicos para su organización. Beneficios. Características V

Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server

Windows Server 2012 Associate Level

PCI DSS v 3.1 Un enfoque práctico para su aplicación

Encuentro tecnológico Prov. de Buenos Aires

Anuncio de software ZP de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

PORTAFOLIO DE VALOR AGREGADO SOLINT

KASPERSKY SECURITY FOR BUSINESS

New Security Paradigm

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Julio César Ardita 21 de Octubre de 2014 Buenos Aires - Argentina

Bootcamp de Certificación 2015

Connectra NGX R66 Unified Secure Remote Access Gateway

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Agenda. Orígenes y evolución estratégica de Tivoli. Evolución de la Gestión de TI y Tivoli Convergencia con Mainframe

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Redes para pescar nubes

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Tecnología en Movimiento Para Usted

Transcripción:

Soluciones de Seguridad, para un planeta más inteligente

Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains Smart countries Smart retail Interconectado Nuestro mundo es cada vez más Smart water management Smart weather Smart energy grids Inteligente Nuevas posibilidades. Intelligent oil field technologies Smart regions Smart healthcare Nuevas complejidades. Nuevos Riesgos. Smart traffic systems Smart cities Smart food systems 2 2

Características de 25 eventos http://spectrum.ieee.org/static/hacker-matrix/

Características del nuevo escenario y cambio de paradigma En el informe de X-Force del 2010 se indica:.. En vez de enfocarse en un único punto de entrada, las nuevas amenazas tienen como objetivo múltiples recursos en la compañía. No sólo lo expuesto al público esta en riesgo, sino que, cada empleado y endpoint se ha convertido en un potencial punto de entrada. El adversario externo es altamente entrenado e inteligente, por lo que se requiere una postura más activa ante el riesgo. Un memo de la Casa Blanca en el 2010 sobre FISMA (Federal Information Security Management Act) indica: Las agencias deben ser capaces de monitorear continuamente la información de seguridad a través de la organización, de una manera gestionable y procesable Alan Paller, Director de investigación del instituto SANS, indicó ante el Congreso:.. Las Agencias deben dejar de gastar dinero en reportes anticuados, en vez deben enfocar su gasto en el monitoreo continuo y reducción del riesgo 4 1. http://www.whitehouse.gov/sites/default/files/omb/assets/memoranda_2010/m10-15.pdf 2. http://www.thenewnewinternet.com/2010/06/16/alan-paller-our-cyber-defense-must-be-near-perfect/

Soluciones de Seguridad, para un planeta más Inteligente IBM Security Solutions Portafolio 5

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and then open the file again. If the red x still appears, you may have to delete the image and then insert it again. The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and then open the file again. If the red x still appears, you may have to delete the image and then insert it again. Soluciones de Seguridad, para un planeta más Inteligente Un modelo de seguridad enfocado en madurez People Data Applications Infrastructure Governance, risk and compliance Advanced correlation and deep analytics Optimized Role based analytics Identity governance Privileged user controls Data flow analytics Data governance Secure application development Fraud detection Advanced network monitoring / forensics Secure systems Proficient Identity management Strong authentication Activity monitoring Data loss prevention Application firewall Source code scanning Asset management Endpoint / network security management Basic Passwords and user identities Encryption Access control Vulnerability scanning Perimeter security Anti-virus

TOP 20 Controles Críticos de Seguridad, según SANS Institute 1. Inventory of Authorized and Unauthorized Devices: Tivoli Endpoint Mgr 2. Inventory of Authorized and Unauthorized Software: Tivoli Endpoint Mgr 3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers: Tivoli Endpoint Mgr y IBM Security Server Protection 4. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches: Tivoli Netcool Configuration Manager 5. Boundary Defense: IBM Security Network IPS 6. Maintenance, Monitoring, and Analysis of Security Audit Logs: Tivoli Security Information & Event Mgr 7. Application Software Security: IBM Security Network IPS + Rational Appscan 8. Controlled Use of Administrative Privileges: Tivoli Identity Mgr+Tivoli Access Mgr ESSO = Privileged Identity Manager 9. Controlled Access Based on the Need to Know: IBM Security Server Protection y Tivoli Endpoint Mgr 10. Continuous Vulnerability Assessment and Remediation: Tivoli Endpoint Mgr y IBM Security Network IPS 11. Account Monitoring and Control: Tivoli Identity Mgr+Tivoli Security Information & Event Mgr 12. Malware Defenses: Tivoli Endpoint Mgr for Core Protection, IBM Security Network IPS y IBM Security Server Protection 13. Limitation and Control of Network Ports, Protocols, and Services: Tivoli Endpoint Mgr, IBM Security Network IPS, IBM Security Virtual Server Protection, IBM Security Server Protection 14. Wireless Device Control 15. Data Loss Prevention: IBM Security Network IPS, IBM Security Virtual Server Protection, IBM Security Server Protection

Protección de Amenazas en profundidad Prevención Detección de Eventos de Seguridad Reconnaissance Reconocimiento Prevención Infiltration Infiltración Detección de Anomalías Ataque Attack Entrenchment Cubrirse Parchado, Control de Acceso, etc. NIDS, HIDS, AV, Net Flow Prevención de fuga de información, Listas Blancas de Aplicaciones Solución de Aseguramiento de Seguridad

Tivoli Endpoint Manager permite a los clientes consolidar sus operaciones de TI y funciones de seguridad en una sola vista Ayuda a proveer Visibilidad total Control de calidad Rapidez en remediación Gran escalabilidad Framework versátil Reducción de costos Mediante Gestión de configuración de seguridad y vulnerabilidades Gestión del ciclo de vida de los sistemas Protección contra Malware y firewall a través de tecnologías Trend Micro Conocimiento de ambientes virtuales Gestión de consumo energético for Patch Management Tivoli Endpoint Manager for Lifecycle Management for Security and Compliance for Power Management for Core Protection Comentarios de clientes: Se reemplazó el antivirus existente en 4300 estaciones de trabajo en 2 semanas, sin problemas Se pasó de un 60% al 95%+ de A/V actualizados a la última firma No se necesitó hardware adicional para su funcionamiento 9

Tivoli Endpoint Manager apoyando la gestión de vulnerabilidades y configuración de seguridad Detección y Gestión de vulnerabilidades basadas en: OVAL Open Vulnerability and Assessment Language CVE Common Vulnerabilities and Exposures CVSS Common Vulnerability Scoring System Mejores prácticas y plantillas basadas en: Defense Information Systems Agency, Security Technical Implementation Guide para Unix y Windows Federal Desktop Core Configuration Win XP/Vista Win 2003 United States Government Configuration Baseline Windows 7 10

Nuevo IBM Security Network IPS GX7800 Funcionalidades Claves Equilibrio entre seguridad y rendimiento de las aplicaciones críticas de negocio Enfocado a gestionar amenazas cambiantes en un ambiente con pocos recursos y baja especialización Reducir el costo y la complejidad de la infraestructura de seguridad Capacidades de protección a nivel de red de Core IBM Security Network Intrusion Prevention GX7800 Capacidades básicas Protección más allá de los IPS de red tradicionales: Protección de aplicaciones Web Protección de ataques a nivel cliente Funcionalidades de Data Loss Prevention (DLP) Control Aplicativo Tecnología de Virtual Patch Rendimiento Incomparable provee capacidad de inspección de trafico de mayor a 20Gbps de throughput, con conectividad 10GbE sin comprometer la profundidad y amplitud de protección Evolución de la protección impulsado por la investigación de X-Force para estar delante de la amenaza Ubicación Remoto Perímetro Core Modelo GX4004-V2 GX4004-V2 GX5008-V2 GX5108-V2 GX5208-V2 GX6116 GX7800-200 Tráfico Inspeccionado 200 Mbps 800 Mbps 1.5 Gbps 2.5 Gbps 4 Gbps 8 Gbps 20 Gbps+ Segmentos 2 2 4 4 4 8 4

IBM Virtual Server Protection for VMware Protección de amenazas Integrales para VMware vsphere 4 Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un solo producto Firewall Integración con VMsafe Detección de Rootkit Intrusion Detection & Prevention Análisis de tráfico entre VMs Gestión separada de VMs Aplicación de política de red Protección integrada con VMotion Auto descubrimiento de VMs Auditoría de Infraestructura Virtual (Monitoreo de usuarios privilegiados) Protección de segmentos virtuales Virtual Network-Level Protection Virtual NAC Gestión Centralizada Protección de Web Application Virtual Patch 12

Gobierno de Identidades, Tivoli Identity & Access Assurance IBM líder tecnológico y del mercado. Gestión segura, automatizada y basada en políticas de las cuentas y permisos de usuarios. Soluciones de Single Sign-On para ambientes Web, Federaciones y estaciones de trabajo. Integración con sistemas de autenticación robusta Monitoreo automatizado de actividad de usuarios Gestión Identidades Auditoria de Usuarios Gestión Accesos 13

La estrategia de IBM para gestión de identidades y accesos provee las bases para establecer gobierno de la Identidad Aplicaciones Roles de Negocios Personas Usuarios Gobierno IAM basado en Políticas Titularidad Roles de Aplicaciones Datos Datos no Estructurados Datos Estructurados Monitoreo Monitoreo de actividad de usuarios y conformidad con políticas y regulaciones Visibilidad de identidades de usuarios, sus roles y derechos a aplicaciones y a datos Control de definición de roles y asignación de usuarios a roles y derechos gobernanza y cumplimiento Automatización de suministro de usuario, rectificación de acceso y distribución de políticas 14

IBM Tivoli Identity Manager Automatización User Change Users with Accounts Request for Access Generated Administrators Create Accounts Policy & Role IT InBox Approval Routing 15

Tivoli Access Manager for Enterprise Single Sign-On TAM E-SSO provee: Enterprise SSO Autenticación de Doble Factor Workflows Automatizados para Seguridad y Acceso Estaciones de trabajo compartidas Auditoria y seguimiento de uso de aplicaciones por usuario Gestión centralizada Sin ningún cambio en la organización TAM E-SSO provee visibilidad de la actividad de los usuarios, control sobre los accesos a los recursos, y automatizaciónen el proceso de SSO para entregar un valor significativo hacia nuestros clientes. 16 16

Por que IBM? Opinión de los analistas Liderazgo en Gartner Magic Quadrant User Provisioning (Nov 2010) Web Access Management (November 2008) Static Application Security Testing (Dic 2010) Enterprise Governance, Risk and Compliance Platforms (Oct 2010) Security Information and Event Management (May 2009) Gartner en Marketscope Enterprise Single Sign-On - Strong Positive (Sept 2010) Web Access Management - Positive (Nov 2010) Network Intrusion Prevention System Appliances Magic Quadrant Liderazgo en Forrester Wave Database Auditing and Real-Time Protection (May 2011) Managed Security Services Wave (Ago 2010) Information Security And Risk Consulting Services (Ago 2010) SC Magazine Identity Access & Assurance, Best Identity Management Application 2011 IBM, Best Security Company, 2010 IDC Market Share Leadership #1 Identity & Access Management (2009) #1 Identity Management Provider (2007) #1 Security & Vulnerability Management Software Worldwide (2007) #1 Vulnerability Assessment Software Worldwide (2007) #1 Application Vulnerability Assessment Software Worldwide (2007) ENTERPRISE MANAGEMENT ASSOCIATES Leadership in Intrusion Prevention (Ene 2010)

Por Un Mundo Más Inteligente La Gente Lo Quiere Nosotros Lo Hacemos