Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
2. Historia y formación de Broadcom Software
2005
1961
2018
2017
2014 2016
2019
2009
IPO
2007
1991
1981
1995
1976
Enterprise Security
1960
Acquires
Symantec
Enterprise
2020 2021
2022 2023
3. Broadcom de un vistazo
Una de las
carteras de
propiedad
intelectual más
amplias de la
industria con
>17,000
patentes
Ingresos netos
del FY22
$33.2 Mil
Millones
22 Divisiones
líderes en
software,
semiconductores
e infraestructura
$4.9 Mil
Millones
inversión en
I&D en FY22
4. Desafíos de las empresas globales
SOURCE: IDC 2021 Worldwide Digital Transformation Predictions; Gartner Worldwide IT Spending 2021; Forrester “The Pivot To Co-Innovation Partnership Hinges
On A Better Business Model“; Gartner “How to Organize IT for Efficiency”
COMPLEJIDAD
OPERATIVA
71% de los líderes de TI gastan
hasta la mitad de su
presupuesto total en
proveedores externos.
La expansión de herramientas
socava la eficiencia –
Los equipos de TI promedio
tienen 30+ herramientas de
seguridad y 20+ herramientas
de monitoreo.
El 94% reporta shelfware no
utilizado en sus tres principales
proveedores de SaaS .
PROLIFERACIÓN
DE
PROVEEDORES
El 44% de los CIO enumeran
la contratación y el llenado de
vacíos de habilidades de TI
como su principal requisito
para el éxito.
Búsqueda de socios que
diseñen en riesgo/recompensa
compartidos e innovación
conjunta.
De las grandes empresas, 75%
planean consolidación de
proveedores para 2025.
GESTIÓN DE
SISTEMAS
HÍBRIDOS
Los equipos se esfuerzan para
administrar la infraestructura
existente y nueva en Nube y
tradicional on-premise.
Sistemas críticos a los que se
accede desde un creciente
número de puntos finales en
perímetros de seguridad en
disolución.
El volumen, variedad y
velocidad de los datos para
administrar en todos los
sistemas está explotando.
5. El trabajo remoto llegó para quedarse
41%
De los líderes de RRHH
dicen que es probable
que los empleados
trabajen de forma
remota a tiempo parcial
después de la pandemia1
74%
De los CFO tienen la
intención de cambiar a
algunos empleados a
trabajo remoto de
manera permanente2
1 Source: Gartner HR Survey
2 Source: Gartner CFO Survey
80%
del tráfico corporativo
ocurre fuera de la red
corporativa
6. La red en el pasado: perímetro definido
FWs/VPNs
Socio
Empleado
Dispositivo
personal
Acceso de
nivel de red
7. La red actual: centrada en aplicaciones
Contratista
Dispositivo
corporativo
Dispositivo personal
Cliente
Empleado
Socio
Empleado
Empleado
Aplicación
on-prem
Aplicación
en nube
8. Casos de uso típicos (enfoque tradicional)
Ubicación En el corporativo
Fuera del
corporativo
Tipo de equipo Corp. Pers. Corp. Pers.
Acceso a aplicaciones on-prem *
Acceso a aplicaciones en nube
Navegación en páginas Web conocidas
Navegación en páginas Web desconocidas
Descarga de archivos desde páginas Web
Acceso al correo institucional
Acceso a sistemas de correo público
Uso y transferencia de información sensible
Funcionalidad
protegida
Funcionalidad
probablemente no
permitida/no implementada
Funcionalidad
típicamente sin
proteción
9. Enfoque Gartner: SASE
Red Seguridad
Principal • WAN definida por SW • Gateway de
seguridad Web
• Firewall-como-
servicio
• Gestor de
seguridad de
acceso a la nube
(Cloud Access
Security Broker,
CASB)
• Aislamiento del
navegador
• Acceso a red de
confianza cero
• Concientización
de información
sensible
Recomendado • Internet mejorado
/Transporte troncal
privado
• Red de entrega de
contenido
• Optimización WAN
• Ruteo
• DNS Externo
• Aceleración SaaS
• Descifrado SSL
• Filtrado URL
• Análisis contra
malware
(sandbox)
• Protección
contra amenazas
• Descubrimiento
de aplicaciones
de nube
• Protección de
aplicaciones
Web / API
• Detección por
comportamiento
(User and Entity
Behavior
Analytics, UEBA)
Secure Access Service Edge
10. Enfoque Gartner: SSE
Red Seguridad
Principal • WAN definida por SW • Gateway de
seguridad Web
• Firewall-como-
servicio
• Gestor de
seguridad de
acceso a la nube
(Cloud Access
Security Broker,
CASB)
• Aislamiento del
navegador
• Acceso a red de
confianza cero
• Concientización
de información
sensible
Recomendado • Internet mejorado
/Transporte troncal
privado
• Red de entrega de
contenido
• Optimización WAN
• Ruteo
• DNS Externo
• Aceleración SaaS
• Descifrado SSL
• Filtrado URL
• Análisis contra
malware
(sandbox)
• Protección
contra amenazas
• Descubrimiento
de aplicaciones
de nube
• Protección de
aplicaciones
Web / API
• Detección por
comportamiento
(User and Entity
Behavior
Analytics, UEBA)
Security Service Edge
11. Casos de uso típicos (enfoque SSE)
Ubicación En el corporativo
Fuera del
corporativo
Tipo de equipo Corp. Pers. Corp. Pers.
Acceso a aplicaciones on-prem * ZTNA
Acceso a aplicaciones en nube
CASB (p/no
admin)
CASB
CASB (p/no
admin)
Navegación en páginas Web conocidas
Proxy en
nube
Navegación en páginas Web desconocidas Aislamiento Web
Aislamiento
Web
Aislamiento
Web*
Descarga de archivos desde páginas Web
Proxy en
nube + AV
Acceso al correo institucional CASB
CASB (p/no
admin)
Acceso a sistemas de correo público Proxy + AV
Proxy en
nube + AV
Uso y transferencia de información sensible DLP de red
DLP Correo
+ CASB
(p/no
admin)
12. Enfoque Gartner: SSE con Symantec
Red Seguridad
Principal • WAN definida por SW • Gateway de
seguridad Web
• Firewall-como-
servicio
• Gestor de
seguridad de
acceso a la nube
(Cloud Access
Security Broker,
CASB)
• Aislamiento del
navegador
• Acceso a red de
confianza cero
• Concientización
de información
sensible
Recomendado • Internet mejorado
/Transporte troncal
privado
• Red de entrega de
contenido
• Optimización WAN
• Ruteo
• DNS Externo
• Aceleración SaaS
• Descifrado SSL
• Filtrado URL
• Análisis contra
malware
(sandbox)
• Protección
contra amenazas
• Descubrimiento
de aplicaciones
de nube
• Protección de
aplicaciones
Web / API
• Detección por
comportamiento
(User and Entity
Behavior
Analytics, UEBA)
Security Service Edge
14. Symantec Portfolio License Agreement
Modelo de compra individual Symantec Enterprise PLA
• Los clientes pagan por adelantado cada
tecnología en su totalidad antes de
usarla.
• Las tecnologías adicionales requieren
una nueva orden de compra.
• El uso de nuevas tecnologías se retrasa
hasta el futuro ciclo presupuestario.
• El plan de adopción flexible hace coincidir el
gasto con el uso.
• Costos predecibles y predefinidos.
• Permite explorar la implementación de nuevos
productos.
15. Ventajas de tener un proveedor único
1. Acceso a un amplio portafolio de soluciones.
2. Enfoque integral de seguridad.
3. Compatibilidad entre soluciones.
4. Mejor visibilidad.
5. Escalabilidad.
6. Gestión simplificada.
7. Acceso a mejores condiciones de negociación de costos.
8. Soporte y servicios preferenciales.