Los silos dedatos entre TI y
seguridad debilitan la ciberseguridad
62%
¿Están los datos de
seguridad y los de TI
separados en silos en
su organización?
58% Sí
dicen que los silos
retrasan los tiempos de
respuesta de seguridad.
53%
afirman que los silos
debilitan la postura de
seguridad de su
organización.
44% luchan por gestionar los
riesgos de seguridad debido a
una difícil relación entre
seguridad y TI.
Ivanti fue nombradolíder valioso en
el Informe Radar 2022 de la EMA®
para la Gestión Digital de la
Experiencia del Empleado.
Visionario en el Cuadrante
Mágico de Gartner® 2024 para
Digital Employee Experience
Management Tools
Líder en el Cuadrante
Mágico de Gartner® del
2022 para herramientas de
Unified Endpoint
Management
Reconocimiento
de Analistas
Líder en el KuppingerCole Unified
Endpoint Management 2023
Leadership Compass.
Líder en el IDC MarketScape
para la evaluación de proveedores
de software de gestión de
servicios de TI para 2024
Líder en el GigaOm Radar
2022 para Soluciones de
Patch Management
Ivanti fue nombrado líder
en Forrester Wave :
Unified Endpoint
Management, Q4 2023.
Líder en el Radar
GigaOm 2023 de
Soluciones de
Patch Management.
Ivanti es un fuerte ejecutor
en The Forrester Wave :
Enterprise Service
Management, Q4 2023.
Ivanti fue nombrado Líder
Valioso en el Radar
GigaOm 2024 para IT
Asset Management.
Ivanti fue nombrado Representative
Vendor en el Market Guide de
Gartner® 2025 para plataformas de
IT Asset Management.
Visionario en el
Cuadrante Mágico
de Gartner® 2025
para herramientas DEX
Ivanti Neurons
La plataformade IA para
equipos de TI y seguridad
Insights y datos críticos
Mejores experiencias para los
empleados
Flujos de trabajo
automatizados e inteligentes
11
Detecte, priorice ycorrija proactivamente las vulnerabilidades de seguridad antes de que
las organizaciones se vean afectadas
Respuesta Inteligente a la Multiplicación
de Riesgos
Niveles de
amenaza relativos
Superficies de ataque
expuestas
Brechas de
seguridad en
todos los lados
Acciones
correctivas
prioritarias
DESCUBRA MIDA
RESUELVA RECOMIENDE
Risk
Management
16.
Legacy vulnerability
management
Risk-based vulnerability
management
Gestionatoda la superficie de ataque, desde la
infraestructura hasta el código
Prioriza las vulnerabilidades en función de las amenazas
del mundo real y el riesgo organizacional, brindando un
contexto completo
Puntuación dinámica basada en armamento y análisis
predictivo
Centrado en maximizar la reducción general del riesgo
Evalúa sólo los activos de infraestructura tradicional
Clasifica las vulnerabilidades por puntuaciones de CVSS
Puntuación estática y obsoleta en un momento dado
Comprueba las casillas de cumplimiento mínimo
Proceso Reactivo Proceso proactivo
Requiere el uso de múltiples herramientas y mano de
obra para crear el proceso
Aprovecha las herramientas existentes y simplifica el
proceso
17.
Beneficios de RBVM/ASOC
Laintegración con los principales
sistemas de flujo de trabajo y TI con
información detallada y guías
automatizadas proporciona velocidad y
flexibilidad para respaldar incluso a las
organizaciones más grandes.
Colabore de forma más fácil y
eficaz, incluso en entornos de
TI complejos.
Sepa qué acciones tomar en
segundos.
Tome medidas rápidamente y
alinee los recursos según la
exposición al riesgo y el
contexto de amenazas activas.
Introducción
Retos
Las amenazas y la vulnerabilidad de los activos de redes y aplicaciones son el trabajo
más difícil en ciberseguridad. Los analistas de seguridad deben explorar montones de
vulnerabilidades para determinar cuáles son importantes hoy, sabiendo que tendrán
que repetir el mismo proceso mañana con los mismos datos incompletos.
Esto no ha hecho más que aumentar la urgencia de que los equipos de seguridad
identifiquen, prioricen y actúen para contrarrestar las amenazas activas y más
peligrosas.
* Base scoreis assigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available,
then the scanner reported severity normalized on a scale from 0 to 10.
Metodología de Puntuación VRR
20.
Modelo Ivanti RiskSenseSecurity Score (RS3)
RiskSense Security
Score representa la
postura de
ciberseguridad de una
organización, midiendo
el riesgo que plantean
las vulnerabilidades de
la infraestructura y las
aplicaciones existentes,
así como las amenazas
actuales y de tendencia,
al tiempo que tiene en
cuenta la criticidad y la
externalidad de un
activo.
71%
El 71% delos profesionales de TI y
seguridad consideran que el parcheo es
demasiado complejo y requiere de
mucho tiempo.*
El parcheo es clave –
pero no siempre es
fácil
DE PROFESIONALES DE
TI Y SEGURIDAD
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
24.
La Situación estáEmpeorando
Sin elementos disuasorios
(25.000 ataques de ransomware,
<20 arrestos)*
Ransomware as a
Service (RaaS)**
Los CVEs se cuadruplicaron**
Los atacantes se están
enfocando en medianos*
* Source: Coveware, “Ransomware attackers down shift to 'Mid-Game' hunting in Q3 2021” ** Source: RiskSense, CSW, “Ransomware Through the Lens of Threat and Vulnerability Management”
53%
El 53% delos profesionales de TI y
seguridad dijeron que organizar y
priorizar las vulnerabilidades ocupan la
mayor parte de su tiempo.*
Se necesita un
enfoque basado en
riesgos para la gestión
de parches
DE PROFESIONALES DE
TI Y SEGURIDAD
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
27.
¿Por qué Risk-BasedPatch Management?
Los escáneres
producen muchos
datos, pero no
pueden
solucionarlo todo
1
La puntuación
CVSS no tiene en
cuenta las
amenazas activas
Las
vulnerabilidades
se convierten en
armas que
explotan en
cuestión de días
Necesidad
urgente de
abordar el riesgo
de exposición al
ransomware y las
amenazas
automatizadas
2 3 4
Beneficios de IvantiNeurons for Patch
Management
Priorice la remediación en
función del riesgo
adversario con inteligencia
sobre vulnerabilidades y
contexto de amenaza para
las vulnerabilidades,
incluyendo aquellas
relacionadas con
ransomware.
Ahorre tiempo y evite
implementaciones fallidas de
parches con información
sobre la confiabilidad de los
parches a partir de datos de
sentimiento social de
colaboración colectiva y
telemetría de
implementación de parches
anónima.
Tome medidas en los
dispositivos antes de que no
cumplan con la visibilidad de
los dispositivos que se
acercan al SLA.
Comience su viaje desde
la administración de
parches local a la nube,
con una solución de
parches nativa en la nube,
que proporciona una
experiencia de panel
único para la visibilidad de
todos los dispositivos en
un entorno.
Parcheo proactivo
contra amenazas
activas
Logre acuerdos de nivel
de servicio más rápidos
con confiabilidad de
parches y
conocimiento de
tendencias
Transición de
on-premises a
cloud patch
management
Elimine la necesidad de saltar
entre herramientas de
administración de parches
aisladas, por una visibilidad de
todos los puntos finales en un
solo panel.
Las configuraciones de
parches autónomos
implementadas en Ivanti
Neurons Agent en los
dispositivos distribuyen
parches a miles de máquinas
en minutos.
Agilice el proceso
de patch
management
31.
Metodología de PuntuaciónVulnerability Risk
Rating (VRR)
* Base score is assigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available, then the scanner reported severity normalized on a scale from 0 to 10.
32.
Ivanti Neurons forMDM
Descubra, administre, proteja y
repare todos sus dispositivos –
sin importar dónde estén
33.
Alimente los retosde la gestión y la
seguridad de los endpoints
Su departamento de TI necesita una visión de 360˚ del entorno
Malware
(ransomware,
troyanos, exploit
kits)
78%
Red y acceso
remoto inseguros
61%
Credenciales
comprometidas
58%
Endpoints
comprometidos
56%
Falta de
cumplimiento de
los endpoints
47%
Source: Cybersecurity Insiders Endpoint and IoT Zero Trust Report
34.
Paquetes Neurons UEM/ MDM
Neurons for MDM
Neurons for UEM
Web@Work
Docs@Work
Help@Work
Ivanti Go
AppStation Discovery
Healing
Edge Intelligence
Workspace
Email+ Mobile@Work
Zero Sign-On *
Tunnel
Sentry
Premium
Neurons for MDM
* Only for a single application
35.
Ivanti Neurons forMDM
Solución cloud-Based MDM
Ivanti Neurons for MDM
permite el acceso seguro
a datos y apps en
cualquier dispositivo
(estos incluyen iOS,
Android, macOS,
ChromeOS, dispositivos
Windows, así como otros
dispositivos inmersivos y
resistentes como
HoloLens, Oculus y
Zebra) para tu
Everywhere Workplace.
36.
Cómo se asignanlas licencias
Legacy MobileIron a las nuevas
licencias Ivanti?
■ La licencia MobileIron
Platinum se asigna a la
licencia Ivanti Neurons for
MDM Premium.
■ La licencia MobileIron Gold se
asigna a la licencia Ivanti
Neurons for MDM Premium.
Los clientes Gold necesitan
actualizar a Ivanti Neurons
para licencia MDM Premium.
■ La licencia MobileIron Silver
se asigna a la licencia de
Ivanti Neurons for MDM.
Ivanti Neur ons for M DM Ivanti Neurons for M DM Premi um
Features
Android / iOS / macOS / Windows management
SaaS or on-premises deployment
AppStation (MAM only)
Catálogo de apps
Help@Work soporte remoto
Sentry
Tunnel VPN (Android, iOS, macOS, Windows)
AppConnect
Email+ cliente
Docs@Work / Web@Work
Device compliance
Protección de apps Of fice 365
Ivanti Access - Conditional Access (apps ilimitadas)
Ivanti Access - Zero Sign-On (una sola aplicación)
Incluye: Autenticación multifactor sin contraseña- (MFA)
Neurons for MDM vs.
MDM Premium
37.
Proceso Sencillo deOnboarding y
Aprovisionamiento para TI
Neurons for MDM se integra con Windows
Autopilot, Apple Business Manager, Samsung
Knox Mobile Enrollment y Android Zero
Touch. Aplique sus configuraciones y perfiles
de usuario a dispositivos que provienen
directamente de fuentes de terceros,
ofreciendo a sus usuarios una experiencia de
«guante blanco».
Neurons for MDM admite el
aprovisionamiento BYOD. No debería
importar quién es el propietario del hardware.
Gestione el acceso a la información
corporativa sin invadir los datos personales
del usuario.
Ivanti también soporta múltiples procesos de
provisión con una multitud de dispositivos
endpoint, que incluyen:, NFC, Código de
Barras, e-Mail, etc....
38.
Distribución y Configuración
deAplicaciones
Distribuya
aplicaciones de
forma segura a través
de iOS Managed
Apps, Android
Enterprise y
Windows Store y
facilite la
configuración de los
ajustes a nivel de
aplicación y las
políticas de
seguridad.
Cree su propia tienda
de aplicaciones
empresariales con
Apps@Work para
iOS, macOS y
Windows.
39.
Casos de Usomás Solicitados para
la Gestión de Dispositivos
40.
Políticas Generales deAplicación
Automática
Con Neurons for MDM, puede imponer acciones para
mantener la seguridad de sus dispositivos, con
cumplimiento de normas por niveles integrado.
41.
Habilite a supersonal remoto con una conectividad Segura.
• Ivanti Sentry, una entrada de seguridad inteligente, e Ivanti Tunnel, una solución VPN
segura, le permiten habilitar rápidamente su equipo de trabajo remoto con conectividad
segura a aplicaciones on premises y en la nube.
• Acceso condicional
• Cifrado de datos en todas las redes
• Autenticación sin contraseña
Conectividad Segura: Ivanti Sentry
e Ivanti Tunnel
Cualquier dispositivo,
cualquier SO
Trabajadoresde
primera línea
BYOD
Base para la
seguridad de los
endpoints
Gestione cualquier
entorno complejo a
escalas
• Mix of multi-OS
• Corporate owned
• BYOD
• IT Scalability – fast
and reliable
deployment
Empowers frontline
workers across all
industries
• Easily manage and
secure shared devices
• Increase productivity
among frontline
workers
• Support globally
dispersed workforce
at scale
Reduce costs and
complexity managing
BYOD
• Automated BYOD
configuration process
• Secure corporate
data while ensuring
privacy
• Reduced helpdesk
calls and errors in
the field
Mobile Threat Defense
• Threat protection
• Anti-phishing
• Visibility into
application and
device risks
Zero Sign-On
• Eliminate passwords
from the equation
Casos Clave de Uso
✓ ✓ ✓✓
Protección completa contra vectores de ataque
móviles
Ivanti Neurons for Mobile Threat Defense protege y repara
contra amenazas conocidas y de día cero en movimiento y
en el dispositivo, deteniendo los ataques de phishing y
malware en tiempo real.
46.
Value of IvantiNeurons for MTD
Detectar
Ataques
conocidos y
desconocidos de
ADN y phishing
Desplegar
Aplicación única,
sin acción del
usuario
Analizar
Riesgos de
privacidad y
seguridad
Remediar
Detiene las
amenazas en
tiempo real
Gestionar
Dashboard
Enfoque de SeguridadBasado en la Nube
y Asistido por Dispositivos
• Capturar y comparar un inventario
hashed de apps en el dispositivo con más
de 70M de apps previamente analizadas
para detectar malware + apps de riesgo.
• Adquirir nuevos binarios del dispositivo
(Android) o rastreadores (iOS) para su
posterior análisis en el servidor.
• Detección avanzada de amenazas en la
red
• Capturar y comparar una huella digital de
firmware del dispositivo con indicadores
conocidos de compromiso o anomalías
de firmware.
ANÁLISIS DEL PRIMARY
CLOUD
ANÁLISIS SECUNDARIO EN EL
DISPOSITIVO
• Ejecute análisis de dispositivos
locales para detectar malware
conocido o apps de riesgo
• Detección básica de amenazas de
red
• Ejecute análisis de dispositivos
locales para detectar indicadores
conocidos de compromiso o
manipulación del firmware.
Canal de
comunicación
bidireccional
Análisis de amenazas en la
nube
49.
¿Por qué esImportante la Seguridad Móvil Basada en la
Nube
Más Seguridad
Los agresores no pueden aplicar fácilmente ingeniería
inversa a las metodologías de detección detrás de los
servidores protegidos.
Protección más rápida
Nuevas coberturas pueden añadirse instantáneamente
desde la nube, lo que se traduce en una protección
inmediata de los dispositivos.
Menor TCO
Actualizaciones de aplicaciones y gestión de versiones
menos frecuentes porque la nueva cobertura de
seguridad se añade principalmente a través de la nube.
Bajo impacto en el rendimiento del dispositivo
Impacto mínimo en el procesador de la batería del
dispositivo porque el trabajo de seguridad se externaliza a
la nube.
Menos seguro
Los agresores pueden inspeccionar y aplicar ingeniería
inversa a las metodologías de detección del dispositivo.
Protección más lenta
Las nuevas metodologías de cobertura basadas en
dispositivos deben añadirse mediante lanzamientos de
actualizaciones de endpoints.
Mayor TCO
Se requieren actualizaciones más frecuentes de las
apps para mantener la cobertura de seguridad
más reciente, lo que aumenta el TCO de la gestión
de versiones en toda la organización.
Alto impacto en el rendimiento del dispositivo
El escaneo local agota la batería y el procesador; puede crear
un efecto de “hot stone in your pocket”.
VENTAJAS DEL ANÁLISIS CLOUD-SIDE LIMITACIONES DEL ANÁLISIS EN EL DISPOSITIVO
50.
Solución de PhishingSólida y Personalizable
• Bloquea las amenazas mediante Secure Threat
Intelligence o VPN en el dispositivo
• Bloquea phishing y sitios maliciosos en el
momento de hacer clic.
• Permite filtrar contenidos inapropiados
• Permite listas personalizadas de permitidos y
denegados
• Control de políticas empresariales sobre la
resolución DNS
• Protección contra el secuestro de DNS
• DNS sobre HTTPS garantiza la privacidad
corporativa e individual
• Mejora la interoperabilidad con las VPN
existentes
51.
Seguridad lntegral sinInvadir la Privacidad
del Usuario
• Eficacia de la seguridad para dispositivos
gestionados y no gestionados
• Recopilación y visualización de datos
configurables
• Se da prioridad a la privacidad del usuario
• Sin necesidad de permisos de administrador
• Sin acceso a SMS, MMS u otros mensajes
• Sin VPN externa
• No se recogen datos de localización GPS
• No se accede ni se almacena ningún dato personal
• Protección para los usuarios sin recopilar
información de los mismos
• Sin dependencia de herramientas públicas de
análisis de amenazas, como el motor de detección
Virus Total
Control the data displayed to admins
* Source: Ivanti,“Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
On average, organizations
using EASM tools discover
30% more assets than they
knew they had.
EASM effectiveness
30%