SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
IMPERVA
www.gmsseguridad.com
Acerca de Imperva
Presentación Corporativa
www.gms.com.ec
• Fundada en el 2002
• Es una compañía de software y servicios de seguridad
que brinda protección a los datos empresariales y al
software de aplicaciones.
• HQ in Redwood Shores, CA
• En el 2019 fue adquirida por la firma de capital privado
Thoma Bravo
2019 Gartner Magic Quadrant for Web
Application Firewalls
Presentación Corporativa
www.gms.com.ec
A medida que el negocio se
vuelve digital, la seguridad debe
centrarse en los datos ”
– Forrester Research, 2018
Imperva
Desafíos en la gestión de riesgos y cumplimiento
Presentación Corporativa
No sé dónde están los
datos confidenciales o si
se vulneraron
206 días1
tiempo promedio antes de que se
descubra el robo de datos
Solo toma 1 usuario
descuidado, comprometido
o malintencionado
52%1
de los empleados no ven ningún
riesgo de seguridad al compartir
sus inicios de sesión de trabajo
Falta de profesionales
capacitados y personal
sobrecargado
90%2
de los CISO creen que la escasez
de personal capacitado afecta la
seguridad de los datos
1. Cost of a Data Breach Report, Ponnemon Group, published 2019. Consumers in the Crosshairs, Black Hat USA’ 2019 research report.
Presentación Corporativa
www.gms.com.ec
Data Base Firewall
Características generales
Presentación Corporativa
www.gms.com.ec
Imperva Data Base Firewall reduce el riesgo de una violación
de datos.
• Monitorea quién está accediendo a qué datos, cuándo lo accedieron y qué
hicieron con los datos.
• Detecta incidentes sospechosos de acceso a datos y proporciona información
procesable.
• Alertas o bloquea la actividad de datos no autorizados.
• Enmascara datos confidenciales para reducir la superficie de ataque potencial.
• Aborda los requisitos de cumplimiento para PCI DSS, HIPAA, GDPR, y otras
regulaciones de la industria.
Presentación Corporativa
www.gms.com.ec
Definir
Discovery
Classification
Assessment
Investigate
Block or Alert
Mask Data
Detectar
!
!
!
!
! !
!
!
Proteger
!
Executive
Dashboard
Data Discovery and Classification
Presentación Corporativa
www.gms.com.ec
Identifique dónde están sus datos confidenciales.
Beneficios
• Descubre bases de datos desconocidas y ocultas
• Obtenga visibilidad sobre dónde residen los datos
confidenciales
• Identifique los puntos ciegos de seguridad que los
atacantes pueden explotar
• Escaneos automatizados, programados y bajo demanda
• Más de 1,500 pruebas de vulnerabilidad predefinidas
Data Activity Monitoring
Presentación Corporativa
www.gms.com.ec
Monitorear continuamente las interacciones con los
datos.
Beneficios
• Proporciona visibilidad sobre quién accede a qué datos y
cuándo
• Protege el acceso a datos autorizados, incluidos los
usuarios privilegiados y las cuentas de servicio.
• Agiliza el cumplimiento de las normas de privacidad y
protección de datos.
Data Risk Analytics
Presentación Corporativa
www.gms.com.ec
Detecta las amenazas reales a tus datos.
Beneficios
• Destila millones de alertas a un puñado de incidentes de
alto riesgo
• Reduce el volumen de datos enviados a SIEM
• Prioriza las amenazas de datos para la investigación
• Crea una línea base contextual con perfiles de usuario y
datos
• Detecta actividad de datos abusiva y riesgosa específica
con algoritmos preconfigurados
Protect and Respond
Presentación Corporativa
www.gms.com.ec
Detener la actividad riesgosa o sospechosa.
Beneficios
• Contiene violaciones de datos
• Prevenir el acceso no autorizado a datos
• Agilizar la investigación de incidentes
• Define políticas para alertar, bloquear, poner en
cuarentena, informar sobre actividad de datos
inapropiada
• Explica incidentes en lenguaje sencillo que los equipos
de seguridad entienden
Presentación Corporativa
www.gms.com.ec
Web Application Security
El modelo de seguridad de aplicaciones de Imperva
Presentación Corporativa
www.gms.com.ec
Características
• Runtime Application Self-Protection (RASP):La seguridad incorporada detecta y
previene amenazas en tiempo real
• Bot Management: Bloquea automaticamente, bad bots, scrapers, spammers
• Web Application Firewall (WAF): Bloquea los ataques del OWASP Top10 (SQLi, XSS,
etc.)
• Client Classification: análisis de reputación; blocks unwanted IPs, regions,
countries, etc.
Los ataques a aplicaciones web niegan servicios y roban datos confidenciales. Imperva
Web Application Firewall (WAF) analiza e inspecciona las solicitudes que llegan a las
aplicaciones y detiene estos ataques.
El modelo de seguridad de aplicaciones de Imperva
Presentación Corporativa
www.gms.com.ec
WEB
APP
• Custom Rule & Policy Engine: Ataques específicos de la aplicación
• Content Delivery Network (CDN): Seguridad integrada sin impacto en
el rendimiento
• DDoS Protection: Mitigue cualquier ataque de cualquier tamaño en 3
segundos o menos
WAF Gateway: instalación en sitio
Presentación Corporativa
www.gms.com.ec
Imperva Cloud WAF: solución en la nube
Presentación Corporativa
www.gms.com.ec
www.gmsseguridad.com
@GMSseguridad
GMS Seguridad de la Información
GMS Seguridad de la Información

Más contenido relacionado

Similar a Imperva-presentacion-GMS.pdf

AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
PowerData
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
PowerData
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Mundo Contact
 

Similar a Imperva-presentacion-GMS.pdf (20)

AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Security
SecuritySecurity
Security
 
Big Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxBig Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 

Más de Alejandro Daricz

SOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptxSOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptx
Alejandro Daricz
 
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsxFortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Alejandro Daricz
 
Fortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptxFortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptx
Alejandro Daricz
 
Red Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTXRed Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTX
Alejandro Daricz
 
FortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxFortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptx
Alejandro Daricz
 
meraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdfmeraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdf
Alejandro Daricz
 
Microsoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptxMicrosoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptx
Alejandro Daricz
 
Citrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guideCitrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guide
Alejandro Daricz
 

Más de Alejandro Daricz (14)

CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
 
SOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptxSOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptx
 
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsxFortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
 
Fortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptxFortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptx
 
Daniel_CISSP_Dom7__1_.pdf
Daniel_CISSP_Dom7__1_.pdfDaniel_CISSP_Dom7__1_.pdf
Daniel_CISSP_Dom7__1_.pdf
 
Red Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTXRed Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTX
 
FortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxFortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptx
 
OT Solution Overview.pptx
OT Solution Overview.pptxOT Solution Overview.pptx
OT Solution Overview.pptx
 
meraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdfmeraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdf
 
Microsoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptxMicrosoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptx
 
Liderazgo Ágil
Liderazgo ÁgilLiderazgo Ágil
Liderazgo Ágil
 
comptia-secplussy0601-1-15-threat_intelligence_osint.pptx
comptia-secplussy0601-1-15-threat_intelligence_osint.pptxcomptia-secplussy0601-1-15-threat_intelligence_osint.pptx
comptia-secplussy0601-1-15-threat_intelligence_osint.pptx
 
Esg lab-validation-check-point-cloud guard-mar-2018
Esg lab-validation-check-point-cloud guard-mar-2018Esg lab-validation-check-point-cloud guard-mar-2018
Esg lab-validation-check-point-cloud guard-mar-2018
 
Citrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guideCitrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guide
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Imperva-presentacion-GMS.pdf

  • 2. Acerca de Imperva Presentación Corporativa www.gms.com.ec • Fundada en el 2002 • Es una compañía de software y servicios de seguridad que brinda protección a los datos empresariales y al software de aplicaciones. • HQ in Redwood Shores, CA • En el 2019 fue adquirida por la firma de capital privado Thoma Bravo 2019 Gartner Magic Quadrant for Web Application Firewalls
  • 3. Presentación Corporativa www.gms.com.ec A medida que el negocio se vuelve digital, la seguridad debe centrarse en los datos ” – Forrester Research, 2018 Imperva
  • 4. Desafíos en la gestión de riesgos y cumplimiento Presentación Corporativa No sé dónde están los datos confidenciales o si se vulneraron 206 días1 tiempo promedio antes de que se descubra el robo de datos Solo toma 1 usuario descuidado, comprometido o malintencionado 52%1 de los empleados no ven ningún riesgo de seguridad al compartir sus inicios de sesión de trabajo Falta de profesionales capacitados y personal sobrecargado 90%2 de los CISO creen que la escasez de personal capacitado afecta la seguridad de los datos 1. Cost of a Data Breach Report, Ponnemon Group, published 2019. Consumers in the Crosshairs, Black Hat USA’ 2019 research report.
  • 6. Características generales Presentación Corporativa www.gms.com.ec Imperva Data Base Firewall reduce el riesgo de una violación de datos. • Monitorea quién está accediendo a qué datos, cuándo lo accedieron y qué hicieron con los datos. • Detecta incidentes sospechosos de acceso a datos y proporciona información procesable. • Alertas o bloquea la actividad de datos no autorizados. • Enmascara datos confidenciales para reducir la superficie de ataque potencial. • Aborda los requisitos de cumplimiento para PCI DSS, HIPAA, GDPR, y otras regulaciones de la industria.
  • 7. Presentación Corporativa www.gms.com.ec Definir Discovery Classification Assessment Investigate Block or Alert Mask Data Detectar ! ! ! ! ! ! ! ! Proteger ! Executive Dashboard
  • 8. Data Discovery and Classification Presentación Corporativa www.gms.com.ec Identifique dónde están sus datos confidenciales. Beneficios • Descubre bases de datos desconocidas y ocultas • Obtenga visibilidad sobre dónde residen los datos confidenciales • Identifique los puntos ciegos de seguridad que los atacantes pueden explotar • Escaneos automatizados, programados y bajo demanda • Más de 1,500 pruebas de vulnerabilidad predefinidas
  • 9. Data Activity Monitoring Presentación Corporativa www.gms.com.ec Monitorear continuamente las interacciones con los datos. Beneficios • Proporciona visibilidad sobre quién accede a qué datos y cuándo • Protege el acceso a datos autorizados, incluidos los usuarios privilegiados y las cuentas de servicio. • Agiliza el cumplimiento de las normas de privacidad y protección de datos.
  • 10. Data Risk Analytics Presentación Corporativa www.gms.com.ec Detecta las amenazas reales a tus datos. Beneficios • Destila millones de alertas a un puñado de incidentes de alto riesgo • Reduce el volumen de datos enviados a SIEM • Prioriza las amenazas de datos para la investigación • Crea una línea base contextual con perfiles de usuario y datos • Detecta actividad de datos abusiva y riesgosa específica con algoritmos preconfigurados
  • 11. Protect and Respond Presentación Corporativa www.gms.com.ec Detener la actividad riesgosa o sospechosa. Beneficios • Contiene violaciones de datos • Prevenir el acceso no autorizado a datos • Agilizar la investigación de incidentes • Define políticas para alertar, bloquear, poner en cuarentena, informar sobre actividad de datos inapropiada • Explica incidentes en lenguaje sencillo que los equipos de seguridad entienden
  • 13. El modelo de seguridad de aplicaciones de Imperva Presentación Corporativa www.gms.com.ec Características • Runtime Application Self-Protection (RASP):La seguridad incorporada detecta y previene amenazas en tiempo real • Bot Management: Bloquea automaticamente, bad bots, scrapers, spammers • Web Application Firewall (WAF): Bloquea los ataques del OWASP Top10 (SQLi, XSS, etc.) • Client Classification: análisis de reputación; blocks unwanted IPs, regions, countries, etc. Los ataques a aplicaciones web niegan servicios y roban datos confidenciales. Imperva Web Application Firewall (WAF) analiza e inspecciona las solicitudes que llegan a las aplicaciones y detiene estos ataques.
  • 14. El modelo de seguridad de aplicaciones de Imperva Presentación Corporativa www.gms.com.ec WEB APP • Custom Rule & Policy Engine: Ataques específicos de la aplicación • Content Delivery Network (CDN): Seguridad integrada sin impacto en el rendimiento • DDoS Protection: Mitigue cualquier ataque de cualquier tamaño en 3 segundos o menos
  • 15. WAF Gateway: instalación en sitio Presentación Corporativa www.gms.com.ec
  • 16. Imperva Cloud WAF: solución en la nube Presentación Corporativa www.gms.com.ec
  • 17. www.gmsseguridad.com @GMSseguridad GMS Seguridad de la Información GMS Seguridad de la Información