SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Extendiendo la
seguridad informática
más allá de la red
corporativa
Historia y formación de Broadcom Software
2005
1961
2018
2017
2014 2016
2019
2009
IPO
2007
1991
1981
1995
1976
Enterprise Security
1960
Acquires
Symantec
Enterprise
2020 2021
2022 2023
Broadcom de un vistazo
Una de las
carteras de
propiedad
intelectual más
amplias de la
industria con
>17,000
patentes
Ingresos netos
del FY22
$33.2 Mil
Millones
22 Divisiones
líderes en
software,
semiconductores
e infraestructura
$4.9 Mil
Millones
inversión en
I&D en FY22
Desafíos de las empresas globales
SOURCE: IDC 2021 Worldwide Digital Transformation Predictions; Gartner Worldwide IT Spending 2021; Forrester “The Pivot To Co-Innovation Partnership Hinges
On A Better Business Model“; Gartner “How to Organize IT for Efficiency”
COMPLEJIDAD
OPERATIVA
71% de los líderes de TI gastan
hasta la mitad de su
presupuesto total en
proveedores externos.
La expansión de herramientas
socava la eficiencia –
Los equipos de TI promedio
tienen 30+ herramientas de
seguridad y 20+ herramientas
de monitoreo.
El 94% reporta shelfware no
utilizado en sus tres principales
proveedores de SaaS .
PROLIFERACIÓN
DE
PROVEEDORES
El 44% de los CIO enumeran
la contratación y el llenado de
vacíos de habilidades de TI
como su principal requisito
para el éxito.
Búsqueda de socios que
diseñen en riesgo/recompensa
compartidos e innovación
conjunta.
De las grandes empresas, 75%
planean consolidación de
proveedores para 2025.
GESTIÓN DE
SISTEMAS
HÍBRIDOS
Los equipos se esfuerzan para
administrar la infraestructura
existente y nueva en Nube y
tradicional on-premise.
Sistemas críticos a los que se
accede desde un creciente
número de puntos finales en
perímetros de seguridad en
disolución.
El volumen, variedad y
velocidad de los datos para
administrar en todos los
sistemas está explotando.
El trabajo remoto llegó para quedarse
41%
De los líderes de RRHH
dicen que es probable
que los empleados
trabajen de forma
remota a tiempo parcial
después de la pandemia1
74%
De los CFO tienen la
intención de cambiar a
algunos empleados a
trabajo remoto de
manera permanente2
1 Source: Gartner HR Survey
2 Source: Gartner CFO Survey
80%
del tráfico corporativo
ocurre fuera de la red
corporativa
La red en el pasado: perímetro definido
FWs/VPNs
Socio
Empleado
Dispositivo
personal
Acceso de
nivel de red
La red actual: centrada en aplicaciones
Contratista
Dispositivo
corporativo
Dispositivo personal
Cliente
Empleado
Socio
Empleado
Empleado
Aplicación
on-prem
Aplicación
en nube
Casos de uso típicos (enfoque tradicional)
Ubicación En el corporativo
Fuera del
corporativo
Tipo de equipo Corp. Pers. Corp. Pers.
Acceso a aplicaciones on-prem *
Acceso a aplicaciones en nube
Navegación en páginas Web conocidas
Navegación en páginas Web desconocidas
Descarga de archivos desde páginas Web
Acceso al correo institucional
Acceso a sistemas de correo público
Uso y transferencia de información sensible
Funcionalidad
protegida
Funcionalidad
probablemente no
permitida/no implementada
Funcionalidad
típicamente sin
proteción
Enfoque Gartner: SASE
Red Seguridad
Principal • WAN definida por SW • Gateway de
seguridad Web
• Firewall-como-
servicio
• Gestor de
seguridad de
acceso a la nube
(Cloud Access
Security Broker,
CASB)
• Aislamiento del
navegador
• Acceso a red de
confianza cero
• Concientización
de información
sensible
Recomendado • Internet mejorado
/Transporte troncal
privado
• Red de entrega de
contenido
• Optimización WAN
• Ruteo
• DNS Externo
• Aceleración SaaS
• Descifrado SSL
• Filtrado URL
• Análisis contra
malware
(sandbox)
• Protección
contra amenazas
• Descubrimiento
de aplicaciones
de nube
• Protección de
aplicaciones
Web / API
• Detección por
comportamiento
(User and Entity
Behavior
Analytics, UEBA)
Secure Access Service Edge
Enfoque Gartner: SSE
Red Seguridad
Principal • WAN definida por SW • Gateway de
seguridad Web
• Firewall-como-
servicio
• Gestor de
seguridad de
acceso a la nube
(Cloud Access
Security Broker,
CASB)
• Aislamiento del
navegador
• Acceso a red de
confianza cero
• Concientización
de información
sensible
Recomendado • Internet mejorado
/Transporte troncal
privado
• Red de entrega de
contenido
• Optimización WAN
• Ruteo
• DNS Externo
• Aceleración SaaS
• Descifrado SSL
• Filtrado URL
• Análisis contra
malware
(sandbox)
• Protección
contra amenazas
• Descubrimiento
de aplicaciones
de nube
• Protección de
aplicaciones
Web / API
• Detección por
comportamiento
(User and Entity
Behavior
Analytics, UEBA)
Security Service Edge
Casos de uso típicos (enfoque SSE)
Ubicación En el corporativo
Fuera del
corporativo
Tipo de equipo Corp. Pers. Corp. Pers.
Acceso a aplicaciones on-prem * ZTNA
Acceso a aplicaciones en nube
CASB (p/no
admin)
CASB
CASB (p/no
admin)
Navegación en páginas Web conocidas
Proxy en
nube
Navegación en páginas Web desconocidas Aislamiento Web
Aislamiento
Web
Aislamiento
Web*
Descarga de archivos desde páginas Web
Proxy en
nube + AV
Acceso al correo institucional CASB
CASB (p/no
admin)
Acceso a sistemas de correo público Proxy + AV
Proxy en
nube + AV
Uso y transferencia de información sensible DLP de red
DLP Correo
+ CASB
(p/no
admin)
Enfoque Gartner: SSE con Symantec
Red Seguridad
Principal • WAN definida por SW • Gateway de
seguridad Web
• Firewall-como-
servicio
• Gestor de
seguridad de
acceso a la nube
(Cloud Access
Security Broker,
CASB)
• Aislamiento del
navegador
• Acceso a red de
confianza cero
• Concientización
de información
sensible
Recomendado • Internet mejorado
/Transporte troncal
privado
• Red de entrega de
contenido
• Optimización WAN
• Ruteo
• DNS Externo
• Aceleración SaaS
• Descifrado SSL
• Filtrado URL
• Análisis contra
malware
(sandbox)
• Protección
contra amenazas
• Descubrimiento
de aplicaciones
de nube
• Protección de
aplicaciones
Web / API
• Detección por
comportamiento
(User and Entity
Behavior
Analytics, UEBA)
Security Service Edge
El portafolio de Symantec
Symantec Portfolio License Agreement
Modelo de compra individual Symantec Enterprise PLA
• Los clientes pagan por adelantado cada
tecnología en su totalidad antes de
usarla.
• Las tecnologías adicionales requieren
una nueva orden de compra.
• El uso de nuevas tecnologías se retrasa
hasta el futuro ciclo presupuestario.
• El plan de adopción flexible hace coincidir el
gasto con el uso.
• Costos predecibles y predefinidos.
• Permite explorar la implementación de nuevos
productos.
Ventajas de tener un proveedor único
1. Acceso a un amplio portafolio de soluciones.
2. Enfoque integral de seguridad.
3. Compatibilidad entre soluciones.
4. Mejor visibilidad.
5. Escalabilidad.
6. Gestión simplificada.
7. Acceso a mejores condiciones de negociación de costos.
8. Soporte y servicios preferenciales.
Gracias

Más contenido relacionado

Similar a Symantec Enterprise Cloud

InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017Theintercloud
 
Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017Theintercloud
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabián Descalzo
 
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...Arsys
 
Transformación digital:vale,me voy al cloud,¿y ahora qué?
Transformación digital:vale,me voy al cloud,¿y ahora qué?Transformación digital:vale,me voy al cloud,¿y ahora qué?
Transformación digital:vale,me voy al cloud,¿y ahora qué?Anna Almuni
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchJordi García
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANCristian Garcia G.
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingEsteban Saavedra
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020"Diego \"Perico\"" Sanchez
 

Similar a Symantec Enterprise Cloud (20)

InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017
 
Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
Seguridad y entornos críticos en Cloud - Los beneficios de la Nube para tu em...
 
Transformación digital:vale,me voy al cloud,¿y ahora qué?
Transformación digital:vale,me voy al cloud,¿y ahora qué?Transformación digital:vale,me voy al cloud,¿y ahora qué?
Transformación digital:vale,me voy al cloud,¿y ahora qué?
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
 
computacion en nube
computacion en nubecomputacion en nube
computacion en nube
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 

Último

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Symantec Enterprise Cloud

  • 1. Extendiendo la seguridad informática más allá de la red corporativa
  • 2. Historia y formación de Broadcom Software 2005 1961 2018 2017 2014 2016 2019 2009 IPO 2007 1991 1981 1995 1976 Enterprise Security 1960 Acquires Symantec Enterprise 2020 2021 2022 2023
  • 3. Broadcom de un vistazo Una de las carteras de propiedad intelectual más amplias de la industria con >17,000 patentes Ingresos netos del FY22 $33.2 Mil Millones 22 Divisiones líderes en software, semiconductores e infraestructura $4.9 Mil Millones inversión en I&D en FY22
  • 4. Desafíos de las empresas globales SOURCE: IDC 2021 Worldwide Digital Transformation Predictions; Gartner Worldwide IT Spending 2021; Forrester “The Pivot To Co-Innovation Partnership Hinges On A Better Business Model“; Gartner “How to Organize IT for Efficiency” COMPLEJIDAD OPERATIVA 71% de los líderes de TI gastan hasta la mitad de su presupuesto total en proveedores externos. La expansión de herramientas socava la eficiencia – Los equipos de TI promedio tienen 30+ herramientas de seguridad y 20+ herramientas de monitoreo. El 94% reporta shelfware no utilizado en sus tres principales proveedores de SaaS . PROLIFERACIÓN DE PROVEEDORES El 44% de los CIO enumeran la contratación y el llenado de vacíos de habilidades de TI como su principal requisito para el éxito. Búsqueda de socios que diseñen en riesgo/recompensa compartidos e innovación conjunta. De las grandes empresas, 75% planean consolidación de proveedores para 2025. GESTIÓN DE SISTEMAS HÍBRIDOS Los equipos se esfuerzan para administrar la infraestructura existente y nueva en Nube y tradicional on-premise. Sistemas críticos a los que se accede desde un creciente número de puntos finales en perímetros de seguridad en disolución. El volumen, variedad y velocidad de los datos para administrar en todos los sistemas está explotando.
  • 5. El trabajo remoto llegó para quedarse 41% De los líderes de RRHH dicen que es probable que los empleados trabajen de forma remota a tiempo parcial después de la pandemia1 74% De los CFO tienen la intención de cambiar a algunos empleados a trabajo remoto de manera permanente2 1 Source: Gartner HR Survey 2 Source: Gartner CFO Survey 80% del tráfico corporativo ocurre fuera de la red corporativa
  • 6. La red en el pasado: perímetro definido FWs/VPNs Socio Empleado Dispositivo personal Acceso de nivel de red
  • 7. La red actual: centrada en aplicaciones Contratista Dispositivo corporativo Dispositivo personal Cliente Empleado Socio Empleado Empleado Aplicación on-prem Aplicación en nube
  • 8. Casos de uso típicos (enfoque tradicional) Ubicación En el corporativo Fuera del corporativo Tipo de equipo Corp. Pers. Corp. Pers. Acceso a aplicaciones on-prem * Acceso a aplicaciones en nube Navegación en páginas Web conocidas Navegación en páginas Web desconocidas Descarga de archivos desde páginas Web Acceso al correo institucional Acceso a sistemas de correo público Uso y transferencia de información sensible Funcionalidad protegida Funcionalidad probablemente no permitida/no implementada Funcionalidad típicamente sin proteción
  • 9. Enfoque Gartner: SASE Red Seguridad Principal • WAN definida por SW • Gateway de seguridad Web • Firewall-como- servicio • Gestor de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) • Aislamiento del navegador • Acceso a red de confianza cero • Concientización de información sensible Recomendado • Internet mejorado /Transporte troncal privado • Red de entrega de contenido • Optimización WAN • Ruteo • DNS Externo • Aceleración SaaS • Descifrado SSL • Filtrado URL • Análisis contra malware (sandbox) • Protección contra amenazas • Descubrimiento de aplicaciones de nube • Protección de aplicaciones Web / API • Detección por comportamiento (User and Entity Behavior Analytics, UEBA) Secure Access Service Edge
  • 10. Enfoque Gartner: SSE Red Seguridad Principal • WAN definida por SW • Gateway de seguridad Web • Firewall-como- servicio • Gestor de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) • Aislamiento del navegador • Acceso a red de confianza cero • Concientización de información sensible Recomendado • Internet mejorado /Transporte troncal privado • Red de entrega de contenido • Optimización WAN • Ruteo • DNS Externo • Aceleración SaaS • Descifrado SSL • Filtrado URL • Análisis contra malware (sandbox) • Protección contra amenazas • Descubrimiento de aplicaciones de nube • Protección de aplicaciones Web / API • Detección por comportamiento (User and Entity Behavior Analytics, UEBA) Security Service Edge
  • 11. Casos de uso típicos (enfoque SSE) Ubicación En el corporativo Fuera del corporativo Tipo de equipo Corp. Pers. Corp. Pers. Acceso a aplicaciones on-prem * ZTNA Acceso a aplicaciones en nube CASB (p/no admin) CASB CASB (p/no admin) Navegación en páginas Web conocidas Proxy en nube Navegación en páginas Web desconocidas Aislamiento Web Aislamiento Web Aislamiento Web* Descarga de archivos desde páginas Web Proxy en nube + AV Acceso al correo institucional CASB CASB (p/no admin) Acceso a sistemas de correo público Proxy + AV Proxy en nube + AV Uso y transferencia de información sensible DLP de red DLP Correo + CASB (p/no admin)
  • 12. Enfoque Gartner: SSE con Symantec Red Seguridad Principal • WAN definida por SW • Gateway de seguridad Web • Firewall-como- servicio • Gestor de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) • Aislamiento del navegador • Acceso a red de confianza cero • Concientización de información sensible Recomendado • Internet mejorado /Transporte troncal privado • Red de entrega de contenido • Optimización WAN • Ruteo • DNS Externo • Aceleración SaaS • Descifrado SSL • Filtrado URL • Análisis contra malware (sandbox) • Protección contra amenazas • Descubrimiento de aplicaciones de nube • Protección de aplicaciones Web / API • Detección por comportamiento (User and Entity Behavior Analytics, UEBA) Security Service Edge
  • 13. El portafolio de Symantec
  • 14. Symantec Portfolio License Agreement Modelo de compra individual Symantec Enterprise PLA • Los clientes pagan por adelantado cada tecnología en su totalidad antes de usarla. • Las tecnologías adicionales requieren una nueva orden de compra. • El uso de nuevas tecnologías se retrasa hasta el futuro ciclo presupuestario. • El plan de adopción flexible hace coincidir el gasto con el uso. • Costos predecibles y predefinidos. • Permite explorar la implementación de nuevos productos.
  • 15. Ventajas de tener un proveedor único 1. Acceso a un amplio portafolio de soluciones. 2. Enfoque integral de seguridad. 3. Compatibilidad entre soluciones. 4. Mejor visibilidad. 5. Escalabilidad. 6. Gestión simplificada. 7. Acceso a mejores condiciones de negociación de costos. 8. Soporte y servicios preferenciales.