Copyright ©2025 Ivanti. All rightsreserved.
Presales Manager, Ivanti
LATAM
Daniel.zipa@ivanti.com
+57 301 3372828
LI: daniel-zipa-0b852332
Daniel Zipa
Copyright ©2025 Ivanti. All rightsreserved.
Senior Consultant Engineer,
Ivanti LATAM
Jorge.huarcaya@Ivanti.com
+51 956 755 670
LI: jorge-huarcaya-meza-a3962548
Jorge Huarcaya
Ivanti Neurons: Control
total para proteger tus
activos en base al
riesgo, con una
estrategia 360°
Ivanti gestiona, automatiza y
protege los datos y la tecnología
para potenciar la innovación
continua.
Copyright ©2025 Ivanti. All rights reserved. 5
Los silos de datos entre TI y
seguridad debilitan la ciberseguridad
62%
¿Están los datos de
seguridad y los de TI
separados en silos en
su organización?
58% Sí
dicen que los silos
retrasan los tiempos de
respuesta de seguridad.
53%
afirman que los silos
debilitan la postura de
seguridad de su
organización.
44% luchan por gestionar los
riesgos de seguridad debido a
una difícil relación entre
seguridad y TI.
Equipos de TI
• Impulsar la innovación
• Optimizar la infraestructura de
transformación
• Mejorar la experiencia digital de los
empleados
TI & Seguridad
alineados
Equipos de Seguridad
• Gestionar de forma proactiva la
superficie de ataque
• Limitar las vulnerabilidades y la
exposición a amenazas
• Mejorar el comportamiento
seguro de los empleados y la
cultura organizativa
Reducir el riesgo empresarial
Aumentar la resistencia de la organización
Mejorar la experiencia y el compromiso de los empleados
Copyright ©2025 Ivanti. All rights reserved. 7
34k
Clientes
7k
Partners
120M
Usuarios
85%
Del Fortune 100
$1B
Revenue
3k
Ivantians
149
Países
45%
del Global
2000
8
Copyright ©2025 Ivanti. All rights reserved.
Ivanti fue nombrado líder valioso en
el Informe Radar 2022 de la EMA®
para la Gestión Digital de la
Experiencia del Empleado.
Visionario en el Cuadrante
Mágico de Gartner® 2024 para
Digital Employee Experience
Management Tools
Líder en el Cuadrante
Mágico de Gartner® del
2022 para herramientas de
Unified Endpoint
Management
Reconocimiento
de Analistas
Líder en el KuppingerCole Unified
Endpoint Management 2023
Leadership Compass.
Líder en el IDC MarketScape
para la evaluación de proveedores
de software de gestión de
servicios de TI para 2024
Líder en el GigaOm Radar
2022 para Soluciones de
Patch Management
Ivanti fue nombrado líder
en Forrester Wave :
Unified Endpoint
Management, Q4 2023.
Líder en el Radar
GigaOm 2023 de
Soluciones de
Patch Management.
Ivanti es un fuerte ejecutor
en The Forrester Wave :
Enterprise Service
Management, Q4 2023.
Ivanti fue nombrado Líder
Valioso en el Radar
GigaOm 2024 para IT
Asset Management.
Ivanti fue nombrado Representative
Vendor en el Market Guide de
Gartner® 2025 para plataformas de
IT Asset Management.
Visionario en el
Cuadrante Mágico
de Gartner® 2025
para herramientas DEX
Clientes Perú y LATAM
Ivanti Neurons
La plataforma de IA para
equipos de TI y seguridad
Insights y datos críticos
Mejores experiencias para los
empleados
Flujos de trabajo
automatizados e inteligentes
11
El Portafolio de Ivanti
La plataforma Ivanti Neurons permite a los departamentos
de TI y seguridad trabajar conjuntamente
Ivanti Neurons for
Risk-Based Vulnerability
Management (RBVM)
Detecte, priorice y corrija proactivamente las vulnerabilidades de seguridad antes de que
las organizaciones se vean afectadas
Respuesta Inteligente a la Multiplicación
de Riesgos
Niveles de
amenaza relativos
Superficies de ataque
expuestas
Brechas de
seguridad en
todos los lados
Acciones
correctivas
prioritarias
DESCUBRA MIDA
RESUELVA RECOMIENDE
Risk
Management
Legacy vulnerability
management
Risk-based vulnerability
management
Gestiona toda la superficie de ataque, desde la
infraestructura hasta el código
Prioriza las vulnerabilidades en función de las amenazas
del mundo real y el riesgo organizacional, brindando un
contexto completo
Puntuación dinámica basada en armamento y análisis
predictivo
Centrado en maximizar la reducción general del riesgo
Evalúa sólo los activos de infraestructura tradicional
Clasifica las vulnerabilidades por puntuaciones de CVSS
Puntuación estática y obsoleta en un momento dado
Comprueba las casillas de cumplimiento mínimo
Proceso Reactivo Proceso proactivo
Requiere el uso de múltiples herramientas y mano de
obra para crear el proceso
Aprovecha las herramientas existentes y simplifica el
proceso
Beneficios de RBVM/ASOC
La integración con los principales
sistemas de flujo de trabajo y TI con
información detallada y guías
automatizadas proporciona velocidad y
flexibilidad para respaldar incluso a las
organizaciones más grandes.
Colabore de forma más fácil y
eficaz, incluso en entornos de
TI complejos.
Sepa qué acciones tomar en
segundos.
Tome medidas rápidamente y
alinee los recursos según la
exposición al riesgo y el
contexto de amenazas activas.
Introducción
Retos
Las amenazas y la vulnerabilidad de los activos de redes y aplicaciones son el trabajo
más difícil en ciberseguridad. Los analistas de seguridad deben explorar montones de
vulnerabilidades para determinar cuáles son importantes hoy, sabiendo que tendrán
que repetir el mismo proceso mañana con los mismos datos incompletos.
Esto no ha hecho más que aumentar la urgencia de que los equipos de seguridad
identifiquen, prioricen y actúen para contrarrestar las amenazas activas y más
peligrosas.
Ivanti RBVM – ¿Cómo funciona?
* Base score is assigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available,
then the scanner reported severity normalized on a scale from 0 to 10.
Metodología de Puntuación VRR
Modelo Ivanti RiskSense Security Score (RS3)
RiskSense Security
Score representa la
postura de
ciberseguridad de una
organización, midiendo
el riesgo que plantean
las vulnerabilidades de
la infraestructura y las
aplicaciones existentes,
así como las amenazas
actuales y de tendencia,
al tiempo que tiene en
cuenta la criticidad y la
externalidad de un
activo.
Ivanti Neurons for
Patch Management
Los ataques de
ransomware
aumentan en
frecuencia y gravedad
cada año.
El impacto en las compañías es devastador.
71%
El 71% de los profesionales de TI y
seguridad consideran que el parcheo es
demasiado complejo y requiere de
mucho tiempo.*
El parcheo es clave –
pero no siempre es
fácil
DE PROFESIONALES DE
TI Y SEGURIDAD
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
La Situación está Empeorando
Sin elementos disuasorios
(25.000 ataques de ransomware,
<20 arrestos)*
Ransomware as a
Service (RaaS)**
Los CVEs se cuadruplicaron**
Los atacantes se están
enfocando en medianos*
* Source: Coveware, “Ransomware attackers down shift to 'Mid-Game' hunting in Q3 2021” ** Source: RiskSense, CSW, “Ransomware Through the Lens of Threat and Vulnerability Management”
Copyright © 2024 Ivanti. All rightsreserved.
180
344
5,330
11,778
160,344 Total NVD Vulnerabilities
Weaponized Vulnerabilities
With Dangerous Capabilities (RCE & PE)
Tied to Ransomware
Trending
Active Exploits
Source: Cyber Security Works, Cyware, Ivanti, Securin, “2023 Spotlight Report – Ransomware Through the Lens of Threat and Vulnerability Management”
53%
El 53% de los profesionales de TI y
seguridad dijeron que organizar y
priorizar las vulnerabilidades ocupan la
mayor parte de su tiempo.*
Se necesita un
enfoque basado en
riesgos para la gestión
de parches
DE PROFESIONALES DE
TI Y SEGURIDAD
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
¿Por qué Risk-Based Patch Management?
Los escáneres
producen muchos
datos, pero no
pueden
solucionarlo todo
1
La puntuación
CVSS no tiene en
cuenta las
amenazas activas
Las
vulnerabilidades
se convierten en
armas que
explotan en
cuestión de días
Necesidad
urgente de
abordar el riesgo
de exposición al
ransomware y las
amenazas
automatizadas
2 3 4
Plataforma y
Descripción del Producto
Ivanti
Neurons
for Patch
Management
Beneficios de Ivanti Neurons for Patch
Management
Priorice la remediación en
función del riesgo
adversario con inteligencia
sobre vulnerabilidades y
contexto de amenaza para
las vulnerabilidades,
incluyendo aquellas
relacionadas con
ransomware.
Ahorre tiempo y evite
implementaciones fallidas de
parches con información
sobre la confiabilidad de los
parches a partir de datos de
sentimiento social de
colaboración colectiva y
telemetría de
implementación de parches
anónima.
Tome medidas en los
dispositivos antes de que no
cumplan con la visibilidad de
los dispositivos que se
acercan al SLA.
Comience su viaje desde
la administración de
parches local a la nube,
con una solución de
parches nativa en la nube,
que proporciona una
experiencia de panel
único para la visibilidad de
todos los dispositivos en
un entorno.
Parcheo proactivo
contra amenazas
activas
Logre acuerdos de nivel
de servicio más rápidos
con confiabilidad de
parches y
conocimiento de
tendencias
Transición de
on-premises a
cloud patch
management
Elimine la necesidad de saltar
entre herramientas de
administración de parches
aisladas, por una visibilidad de
todos los puntos finales en un
solo panel.
Las configuraciones de
parches autónomos
implementadas en Ivanti
Neurons Agent en los
dispositivos distribuyen
parches a miles de máquinas
en minutos.
Agilice el proceso
de patch
management
Metodología de Puntuación Vulnerability Risk
Rating (VRR)
* Base score is assigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available, then the scanner reported severity normalized on a scale from 0 to 10.
Ivanti Neurons for MDM
Descubra, administre, proteja y
repare todos sus dispositivos –
sin importar dónde estén
Alimente los retos de la gestión y la
seguridad de los endpoints
Su departamento de TI necesita una visión de 360˚ del entorno
Malware
(ransomware,
troyanos, exploit
kits)
78%
Red y acceso
remoto inseguros
61%
Credenciales
comprometidas
58%
Endpoints
comprometidos
56%
Falta de
cumplimiento de
los endpoints
47%
Source: Cybersecurity Insiders Endpoint and IoT Zero Trust Report
Paquetes Neurons UEM / MDM
Neurons for MDM
Neurons for UEM
Web@Work
Docs@Work
Help@Work
Ivanti Go
AppStation Discovery
Healing
Edge Intelligence
Workspace
Email+ Mobile@Work
Zero Sign-On *
Tunnel
Sentry
Premium
Neurons for MDM
* Only for a single application
Ivanti Neurons for MDM
Solución cloud-Based MDM
Ivanti Neurons for MDM
permite el acceso seguro
a datos y apps en
cualquier dispositivo
(estos incluyen iOS,
Android, macOS,
ChromeOS, dispositivos
Windows, así como otros
dispositivos inmersivos y
resistentes como
HoloLens, Oculus y
Zebra) para tu
Everywhere Workplace.
Cómo se asignan las licencias
Legacy MobileIron a las nuevas
licencias Ivanti?
■ La licencia MobileIron
Platinum se asigna a la
licencia Ivanti Neurons for
MDM Premium.
■ La licencia MobileIron Gold se
asigna a la licencia Ivanti
Neurons for MDM Premium.
Los clientes Gold necesitan
actualizar a Ivanti Neurons
para licencia MDM Premium.
■ La licencia MobileIron Silver
se asigna a la licencia de
Ivanti Neurons for MDM.
Ivanti Neur ons for M DM Ivanti Neurons for M DM Premi um
Features
Android / iOS / macOS / Windows management
SaaS or on-premises deployment
AppStation (MAM only)
Catálogo de apps
Help@Work soporte remoto
Sentry
Tunnel VPN (Android, iOS, macOS, Windows)
AppConnect
Email+ cliente
Docs@Work / Web@Work
Device compliance
Protección de apps Of fice 365
Ivanti Access - Conditional Access (apps ilimitadas)
Ivanti Access - Zero Sign-On (una sola aplicación)
Incluye: Autenticación multifactor sin contraseña- (MFA)
Neurons for MDM vs.
MDM Premium
Proceso Sencillo de Onboarding y
Aprovisionamiento para TI
Neurons for MDM se integra con Windows
Autopilot, Apple Business Manager, Samsung
Knox Mobile Enrollment y Android Zero
Touch. Aplique sus configuraciones y perfiles
de usuario a dispositivos que provienen
directamente de fuentes de terceros,
ofreciendo a sus usuarios una experiencia de
«guante blanco».
Neurons for MDM admite el
aprovisionamiento BYOD. No debería
importar quién es el propietario del hardware.
Gestione el acceso a la información
corporativa sin invadir los datos personales
del usuario.
Ivanti también soporta múltiples procesos de
provisión con una multitud de dispositivos
endpoint, que incluyen:, NFC, Código de
Barras, e-Mail, etc....
Distribución y Configuración
de Aplicaciones
Distribuya
aplicaciones de
forma segura a través
de iOS Managed
Apps, Android
Enterprise y
Windows Store y
facilite la
configuración de los
ajustes a nivel de
aplicación y las
políticas de
seguridad.
Cree su propia tienda
de aplicaciones
empresariales con
Apps@Work para
iOS, macOS y
Windows.
Casos de Uso más Solicitados para
la Gestión de Dispositivos
Políticas Generales de Aplicación
Automática
Con Neurons for MDM, puede imponer acciones para
mantener la seguridad de sus dispositivos, con
cumplimiento de normas por niveles integrado.
Habilite a su personal remoto con una conectividad Segura.
• Ivanti Sentry, una entrada de seguridad inteligente, e Ivanti Tunnel, una solución VPN
segura, le permiten habilitar rápidamente su equipo de trabajo remoto con conectividad
segura a aplicaciones on premises y en la nube.
• Acceso condicional
• Cifrado de datos en todas las redes
• Autenticación sin contraseña
Conectividad Segura: Ivanti Sentry
e Ivanti Tunnel
Email+ Docs@Work
Web@Work Help@Work
Proporcione herramientas a los empleados para que sigan siendo productivos.
Neurons for MDM Premium: Apps de Productividad Seguras
Cualquier dispositivo,
cualquier SO
Trabajadores de
primera línea
BYOD
Base para la
seguridad de los
endpoints
Gestione cualquier
entorno complejo a
escalas
• Mix of multi-OS
• Corporate owned
• BYOD
• IT Scalability – fast
and reliable
deployment
Empowers frontline
workers across all
industries
• Easily manage and
secure shared devices
• Increase productivity
among frontline
workers
• Support globally
dispersed workforce
at scale
Reduce costs and
complexity managing
BYOD
• Automated BYOD
configuration process
• Secure corporate
data while ensuring
privacy
• Reduced helpdesk
calls and errors in
the field
Mobile Threat Defense
• Threat protection
• Anti-phishing
• Visibility into
application and
device risks
Zero Sign-On
• Eliminate passwords
from the equation
Casos Clave de Uso
Ivanti Neurons for Mobile
Threat Defense
✓ ✓ ✓ ✓
Protección completa contra vectores de ataque
móviles
Ivanti Neurons for Mobile Threat Defense protege y repara
contra amenazas conocidas y de día cero en movimiento y
en el dispositivo, deteniendo los ataques de phishing y
malware en tiempo real.
Value of Ivanti Neurons for MTD
Detectar
Ataques
conocidos y
desconocidos de
ADN y phishing
Desplegar
Aplicación única,
sin acción del
usuario
Analizar
Riesgos de
privacidad y
seguridad
Remediar
Detiene las
amenazas en
tiempo real
Gestionar
Dashboard
Copyright © 2022 Ivanti. All rightsreserved.
Ventajas clave de Ivanti Neurons for MTD
Solución de
aplicación
única
Acciones
locales de
cumplimiento
Cumplimiento
por niveles
“Zero-Hour”
Protección
de la hora
del clic
Enfoque de Seguridad Basado en la Nube
y Asistido por Dispositivos
• Capturar y comparar un inventario
hashed de apps en el dispositivo con más
de 70M de apps previamente analizadas
para detectar malware + apps de riesgo.
• Adquirir nuevos binarios del dispositivo
(Android) o rastreadores (iOS) para su
posterior análisis en el servidor.
• Detección avanzada de amenazas en la
red
• Capturar y comparar una huella digital de
firmware del dispositivo con indicadores
conocidos de compromiso o anomalías
de firmware.
ANÁLISIS DEL PRIMARY
CLOUD
ANÁLISIS SECUNDARIO EN EL
DISPOSITIVO
• Ejecute análisis de dispositivos
locales para detectar malware
conocido o apps de riesgo
• Detección básica de amenazas de
red
• Ejecute análisis de dispositivos
locales para detectar indicadores
conocidos de compromiso o
manipulación del firmware.
Canal de
comunicación
bidireccional
Análisis de amenazas en la
nube
¿Por qué es Importante la Seguridad Móvil Basada en la
Nube
Más Seguridad
Los agresores no pueden aplicar fácilmente ingeniería
inversa a las metodologías de detección detrás de los
servidores protegidos.
Protección más rápida
Nuevas coberturas pueden añadirse instantáneamente
desde la nube, lo que se traduce en una protección
inmediata de los dispositivos.
Menor TCO
Actualizaciones de aplicaciones y gestión de versiones
menos frecuentes porque la nueva cobertura de
seguridad se añade principalmente a través de la nube.
Bajo impacto en el rendimiento del dispositivo
Impacto mínimo en el procesador de la batería del
dispositivo porque el trabajo de seguridad se externaliza a
la nube.
Menos seguro
Los agresores pueden inspeccionar y aplicar ingeniería
inversa a las metodologías de detección del dispositivo.
Protección más lenta
Las nuevas metodologías de cobertura basadas en
dispositivos deben añadirse mediante lanzamientos de
actualizaciones de endpoints.
Mayor TCO
Se requieren actualizaciones más frecuentes de las
apps para mantener la cobertura de seguridad
más reciente, lo que aumenta el TCO de la gestión
de versiones en toda la organización.
Alto impacto en el rendimiento del dispositivo
El escaneo local agota la batería y el procesador; puede crear
un efecto de “hot stone in your pocket”.
VENTAJAS DEL ANÁLISIS CLOUD-SIDE LIMITACIONES DEL ANÁLISIS EN EL DISPOSITIVO
Solución de Phishing Sólida y Personalizable
• Bloquea las amenazas mediante Secure Threat
Intelligence o VPN en el dispositivo
• Bloquea phishing y sitios maliciosos en el
momento de hacer clic.
• Permite filtrar contenidos inapropiados
• Permite listas personalizadas de permitidos y
denegados
• Control de políticas empresariales sobre la
resolución DNS
• Protección contra el secuestro de DNS
• DNS sobre HTTPS garantiza la privacidad
corporativa e individual
• Mejora la interoperabilidad con las VPN
existentes
Seguridad lntegral sin Invadir la Privacidad
del Usuario
• Eficacia de la seguridad para dispositivos
gestionados y no gestionados
• Recopilación y visualización de datos
configurables
• Se da prioridad a la privacidad del usuario
• Sin necesidad de permisos de administrador
• Sin acceso a SMS, MMS u otros mensajes
• Sin VPN externa
• No se recogen datos de localización GPS
• No se accede ni se almacena ningún dato personal
• Protección para los usuarios sin recopilar
información de los mismos
• Sin dependencia de herramientas públicas de
análisis de amenazas, como el motor de detección
Virus Total
Control the data displayed to admins
Copyright © 2021 Ivanti. Allrights reserved.
▪ Microsoft requiere tres aplicaciones independientes: Microsoft Defender
for Endpoint (MDE), Microsoft Authenticator y el portal de empresa
Microsoft Intune.
▪ Esto permite al usuario final inscribirse en UEM pero optar por no instalar
la protección contra amenazas móviles.
▪ Con la necesidad de aplicaciones secundarias y terciarias, la adopción por
parte del usuario desciende al 27% de éxito.
100% de adopción del usuario
Ivanti Neurons for Mobile Threat Defense está
integrado con nuestra Ivanti Go Client app. Después
de que un usuario final se inscriba correctamente en la
plataforma Ivanti Neurons for MDM, se puede activar
automáticamente la protección frente a amenazas en
dispositivos móviles iOS, iPadOS y Android contra
amenazas de dispositivos, redes, aplicaciones y
phishing. Con una sola aplicación se consigue una
adopción por parte del usuario cercana al 100%.
Ivanti Neurons for External
Attack Surface
Management
(EASM)
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
On average, organizations
using EASM tools discover
30% more assets than they
knew they had.
EASM effectiveness
30%
Ivanti Neurons for EASM
Product Overview
Asset types
▪ API
▪ Domain
▪ Host
▪ Netblock
▪ SSL certificate
▪ URL
Exposure vectors
▪ Application security
▪ Data leaks
▪ DNS health
▪ Email security
▪ Network security
▪ Patching cadence
▪ Social engineering
Full visibility of internet-facing assets
& exposures
mydomain.com
Web
APIs
Tech stack
Cloud
Deep / dark web
Lateral &
similar domains
SSL / TLS
Netblocks
Emails
Ports,
protocols &
services
Sub-domains
DNS
Whois
Data leakage
8080 / Passive (2Nov. 2019)
SSH
CVEs
myotherdomain.com
mistypeddomain.com
104.42.125.0/24
106.57.161.0/24
8443 / TLS 1.3
johndoe@mydomain.com
info@mydomain.com
80 / Active
RDP
mailv2.mydomain.com
private.mydomain.com
map.mydomain.com
104.42.125.66
104.42.125.65
ns1.mydomai.com
mydomain.com
mydomain.com
+1 888-888-8888
ABC Networks LLC
administration@mydomain.com
123 Sunset Lane, Great Blvd,
San Francisco, CA 98765
Username: johndoe@mydomain.com
haveibeenpwned: mydomain.com
CMS: WordPress
WAF: Cloudflare
Actionable intelligence on exposures
Vulnerability Risk Score (VRS)
Segment asset & exposure data with Workspaces
¡Gracias!

Control total para proteger tus activos en base al riesgo

  • 2.
    Copyright ©2025 Ivanti.All rightsreserved. Presales Manager, Ivanti LATAM Daniel.zipa@ivanti.com +57 301 3372828 LI: daniel-zipa-0b852332 Daniel Zipa
  • 3.
    Copyright ©2025 Ivanti.All rightsreserved. Senior Consultant Engineer, Ivanti LATAM Jorge.huarcaya@Ivanti.com +51 956 755 670 LI: jorge-huarcaya-meza-a3962548 Jorge Huarcaya
  • 4.
    Ivanti Neurons: Control totalpara proteger tus activos en base al riesgo, con una estrategia 360°
  • 5.
    Ivanti gestiona, automatizay protege los datos y la tecnología para potenciar la innovación continua. Copyright ©2025 Ivanti. All rights reserved. 5
  • 6.
    Los silos dedatos entre TI y seguridad debilitan la ciberseguridad 62% ¿Están los datos de seguridad y los de TI separados en silos en su organización? 58% Sí dicen que los silos retrasan los tiempos de respuesta de seguridad. 53% afirman que los silos debilitan la postura de seguridad de su organización. 44% luchan por gestionar los riesgos de seguridad debido a una difícil relación entre seguridad y TI.
  • 7.
    Equipos de TI •Impulsar la innovación • Optimizar la infraestructura de transformación • Mejorar la experiencia digital de los empleados TI & Seguridad alineados Equipos de Seguridad • Gestionar de forma proactiva la superficie de ataque • Limitar las vulnerabilidades y la exposición a amenazas • Mejorar el comportamiento seguro de los empleados y la cultura organizativa Reducir el riesgo empresarial Aumentar la resistencia de la organización Mejorar la experiencia y el compromiso de los empleados Copyright ©2025 Ivanti. All rights reserved. 7
  • 8.
  • 9.
    Ivanti fue nombradolíder valioso en el Informe Radar 2022 de la EMA® para la Gestión Digital de la Experiencia del Empleado. Visionario en el Cuadrante Mágico de Gartner® 2024 para Digital Employee Experience Management Tools Líder en el Cuadrante Mágico de Gartner® del 2022 para herramientas de Unified Endpoint Management Reconocimiento de Analistas Líder en el KuppingerCole Unified Endpoint Management 2023 Leadership Compass. Líder en el IDC MarketScape para la evaluación de proveedores de software de gestión de servicios de TI para 2024 Líder en el GigaOm Radar 2022 para Soluciones de Patch Management Ivanti fue nombrado líder en Forrester Wave : Unified Endpoint Management, Q4 2023. Líder en el Radar GigaOm 2023 de Soluciones de Patch Management. Ivanti es un fuerte ejecutor en The Forrester Wave : Enterprise Service Management, Q4 2023. Ivanti fue nombrado Líder Valioso en el Radar GigaOm 2024 para IT Asset Management. Ivanti fue nombrado Representative Vendor en el Market Guide de Gartner® 2025 para plataformas de IT Asset Management. Visionario en el Cuadrante Mágico de Gartner® 2025 para herramientas DEX
  • 10.
  • 11.
    Ivanti Neurons La plataformade IA para equipos de TI y seguridad Insights y datos críticos Mejores experiencias para los empleados Flujos de trabajo automatizados e inteligentes 11
  • 12.
  • 13.
    La plataforma IvantiNeurons permite a los departamentos de TI y seguridad trabajar conjuntamente
  • 14.
    Ivanti Neurons for Risk-BasedVulnerability Management (RBVM)
  • 15.
    Detecte, priorice ycorrija proactivamente las vulnerabilidades de seguridad antes de que las organizaciones se vean afectadas Respuesta Inteligente a la Multiplicación de Riesgos Niveles de amenaza relativos Superficies de ataque expuestas Brechas de seguridad en todos los lados Acciones correctivas prioritarias DESCUBRA MIDA RESUELVA RECOMIENDE Risk Management
  • 16.
    Legacy vulnerability management Risk-based vulnerability management Gestionatoda la superficie de ataque, desde la infraestructura hasta el código Prioriza las vulnerabilidades en función de las amenazas del mundo real y el riesgo organizacional, brindando un contexto completo Puntuación dinámica basada en armamento y análisis predictivo Centrado en maximizar la reducción general del riesgo Evalúa sólo los activos de infraestructura tradicional Clasifica las vulnerabilidades por puntuaciones de CVSS Puntuación estática y obsoleta en un momento dado Comprueba las casillas de cumplimiento mínimo Proceso Reactivo Proceso proactivo Requiere el uso de múltiples herramientas y mano de obra para crear el proceso Aprovecha las herramientas existentes y simplifica el proceso
  • 17.
    Beneficios de RBVM/ASOC Laintegración con los principales sistemas de flujo de trabajo y TI con información detallada y guías automatizadas proporciona velocidad y flexibilidad para respaldar incluso a las organizaciones más grandes. Colabore de forma más fácil y eficaz, incluso en entornos de TI complejos. Sepa qué acciones tomar en segundos. Tome medidas rápidamente y alinee los recursos según la exposición al riesgo y el contexto de amenazas activas. Introducción Retos Las amenazas y la vulnerabilidad de los activos de redes y aplicaciones son el trabajo más difícil en ciberseguridad. Los analistas de seguridad deben explorar montones de vulnerabilidades para determinar cuáles son importantes hoy, sabiendo que tendrán que repetir el mismo proceso mañana con los mismos datos incompletos. Esto no ha hecho más que aumentar la urgencia de que los equipos de seguridad identifiquen, prioricen y actúen para contrarrestar las amenazas activas y más peligrosas.
  • 18.
    Ivanti RBVM –¿Cómo funciona?
  • 19.
    * Base scoreis assigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available, then the scanner reported severity normalized on a scale from 0 to 10. Metodología de Puntuación VRR
  • 20.
    Modelo Ivanti RiskSenseSecurity Score (RS3) RiskSense Security Score representa la postura de ciberseguridad de una organización, midiendo el riesgo que plantean las vulnerabilidades de la infraestructura y las aplicaciones existentes, así como las amenazas actuales y de tendencia, al tiempo que tiene en cuenta la criticidad y la externalidad de un activo.
  • 21.
  • 22.
    Los ataques de ransomware aumentanen frecuencia y gravedad cada año. El impacto en las compañías es devastador.
  • 23.
    71% El 71% delos profesionales de TI y seguridad consideran que el parcheo es demasiado complejo y requiere de mucho tiempo.* El parcheo es clave – pero no siempre es fácil DE PROFESIONALES DE TI Y SEGURIDAD * Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
  • 24.
    La Situación estáEmpeorando Sin elementos disuasorios (25.000 ataques de ransomware, <20 arrestos)* Ransomware as a Service (RaaS)** Los CVEs se cuadruplicaron** Los atacantes se están enfocando en medianos* * Source: Coveware, “Ransomware attackers down shift to 'Mid-Game' hunting in Q3 2021” ** Source: RiskSense, CSW, “Ransomware Through the Lens of Threat and Vulnerability Management”
  • 25.
    Copyright © 2024Ivanti. All rightsreserved. 180 344 5,330 11,778 160,344 Total NVD Vulnerabilities Weaponized Vulnerabilities With Dangerous Capabilities (RCE & PE) Tied to Ransomware Trending Active Exploits Source: Cyber Security Works, Cyware, Ivanti, Securin, “2023 Spotlight Report – Ransomware Through the Lens of Threat and Vulnerability Management”
  • 26.
    53% El 53% delos profesionales de TI y seguridad dijeron que organizar y priorizar las vulnerabilidades ocupan la mayor parte de su tiempo.* Se necesita un enfoque basado en riesgos para la gestión de parches DE PROFESIONALES DE TI Y SEGURIDAD * Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
  • 27.
    ¿Por qué Risk-BasedPatch Management? Los escáneres producen muchos datos, pero no pueden solucionarlo todo 1 La puntuación CVSS no tiene en cuenta las amenazas activas Las vulnerabilidades se convierten en armas que explotan en cuestión de días Necesidad urgente de abordar el riesgo de exposición al ransomware y las amenazas automatizadas 2 3 4
  • 28.
  • 29.
  • 30.
    Beneficios de IvantiNeurons for Patch Management Priorice la remediación en función del riesgo adversario con inteligencia sobre vulnerabilidades y contexto de amenaza para las vulnerabilidades, incluyendo aquellas relacionadas con ransomware. Ahorre tiempo y evite implementaciones fallidas de parches con información sobre la confiabilidad de los parches a partir de datos de sentimiento social de colaboración colectiva y telemetría de implementación de parches anónima. Tome medidas en los dispositivos antes de que no cumplan con la visibilidad de los dispositivos que se acercan al SLA. Comience su viaje desde la administración de parches local a la nube, con una solución de parches nativa en la nube, que proporciona una experiencia de panel único para la visibilidad de todos los dispositivos en un entorno. Parcheo proactivo contra amenazas activas Logre acuerdos de nivel de servicio más rápidos con confiabilidad de parches y conocimiento de tendencias Transición de on-premises a cloud patch management Elimine la necesidad de saltar entre herramientas de administración de parches aisladas, por una visibilidad de todos los puntos finales en un solo panel. Las configuraciones de parches autónomos implementadas en Ivanti Neurons Agent en los dispositivos distribuyen parches a miles de máquinas en minutos. Agilice el proceso de patch management
  • 31.
    Metodología de PuntuaciónVulnerability Risk Rating (VRR) * Base score is assigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available, then the scanner reported severity normalized on a scale from 0 to 10.
  • 32.
    Ivanti Neurons forMDM Descubra, administre, proteja y repare todos sus dispositivos – sin importar dónde estén
  • 33.
    Alimente los retosde la gestión y la seguridad de los endpoints Su departamento de TI necesita una visión de 360˚ del entorno Malware (ransomware, troyanos, exploit kits) 78% Red y acceso remoto inseguros 61% Credenciales comprometidas 58% Endpoints comprometidos 56% Falta de cumplimiento de los endpoints 47% Source: Cybersecurity Insiders Endpoint and IoT Zero Trust Report
  • 34.
    Paquetes Neurons UEM/ MDM Neurons for MDM Neurons for UEM Web@Work Docs@Work Help@Work Ivanti Go AppStation Discovery Healing Edge Intelligence Workspace Email+ Mobile@Work Zero Sign-On * Tunnel Sentry Premium Neurons for MDM * Only for a single application
  • 35.
    Ivanti Neurons forMDM Solución cloud-Based MDM Ivanti Neurons for MDM permite el acceso seguro a datos y apps en cualquier dispositivo (estos incluyen iOS, Android, macOS, ChromeOS, dispositivos Windows, así como otros dispositivos inmersivos y resistentes como HoloLens, Oculus y Zebra) para tu Everywhere Workplace.
  • 36.
    Cómo se asignanlas licencias Legacy MobileIron a las nuevas licencias Ivanti? ■ La licencia MobileIron Platinum se asigna a la licencia Ivanti Neurons for MDM Premium. ■ La licencia MobileIron Gold se asigna a la licencia Ivanti Neurons for MDM Premium. Los clientes Gold necesitan actualizar a Ivanti Neurons para licencia MDM Premium. ■ La licencia MobileIron Silver se asigna a la licencia de Ivanti Neurons for MDM. Ivanti Neur ons for M DM Ivanti Neurons for M DM Premi um Features Android / iOS / macOS / Windows management SaaS or on-premises deployment AppStation (MAM only) Catálogo de apps Help@Work soporte remoto Sentry Tunnel VPN (Android, iOS, macOS, Windows) AppConnect Email+ cliente Docs@Work / Web@Work Device compliance Protección de apps Of fice 365 Ivanti Access - Conditional Access (apps ilimitadas) Ivanti Access - Zero Sign-On (una sola aplicación) Incluye: Autenticación multifactor sin contraseña- (MFA) Neurons for MDM vs. MDM Premium
  • 37.
    Proceso Sencillo deOnboarding y Aprovisionamiento para TI Neurons for MDM se integra con Windows Autopilot, Apple Business Manager, Samsung Knox Mobile Enrollment y Android Zero Touch. Aplique sus configuraciones y perfiles de usuario a dispositivos que provienen directamente de fuentes de terceros, ofreciendo a sus usuarios una experiencia de «guante blanco». Neurons for MDM admite el aprovisionamiento BYOD. No debería importar quién es el propietario del hardware. Gestione el acceso a la información corporativa sin invadir los datos personales del usuario. Ivanti también soporta múltiples procesos de provisión con una multitud de dispositivos endpoint, que incluyen:, NFC, Código de Barras, e-Mail, etc....
  • 38.
    Distribución y Configuración deAplicaciones Distribuya aplicaciones de forma segura a través de iOS Managed Apps, Android Enterprise y Windows Store y facilite la configuración de los ajustes a nivel de aplicación y las políticas de seguridad. Cree su propia tienda de aplicaciones empresariales con Apps@Work para iOS, macOS y Windows.
  • 39.
    Casos de Usomás Solicitados para la Gestión de Dispositivos
  • 40.
    Políticas Generales deAplicación Automática Con Neurons for MDM, puede imponer acciones para mantener la seguridad de sus dispositivos, con cumplimiento de normas por niveles integrado.
  • 41.
    Habilite a supersonal remoto con una conectividad Segura. • Ivanti Sentry, una entrada de seguridad inteligente, e Ivanti Tunnel, una solución VPN segura, le permiten habilitar rápidamente su equipo de trabajo remoto con conectividad segura a aplicaciones on premises y en la nube. • Acceso condicional • Cifrado de datos en todas las redes • Autenticación sin contraseña Conectividad Segura: Ivanti Sentry e Ivanti Tunnel
  • 42.
    Email+ Docs@Work Web@Work Help@Work Proporcioneherramientas a los empleados para que sigan siendo productivos. Neurons for MDM Premium: Apps de Productividad Seguras
  • 43.
    Cualquier dispositivo, cualquier SO Trabajadoresde primera línea BYOD Base para la seguridad de los endpoints Gestione cualquier entorno complejo a escalas • Mix of multi-OS • Corporate owned • BYOD • IT Scalability – fast and reliable deployment Empowers frontline workers across all industries • Easily manage and secure shared devices • Increase productivity among frontline workers • Support globally dispersed workforce at scale Reduce costs and complexity managing BYOD • Automated BYOD configuration process • Secure corporate data while ensuring privacy • Reduced helpdesk calls and errors in the field Mobile Threat Defense • Threat protection • Anti-phishing • Visibility into application and device risks Zero Sign-On • Eliminate passwords from the equation Casos Clave de Uso
  • 44.
    Ivanti Neurons forMobile Threat Defense
  • 45.
    ✓ ✓ ✓✓ Protección completa contra vectores de ataque móviles Ivanti Neurons for Mobile Threat Defense protege y repara contra amenazas conocidas y de día cero en movimiento y en el dispositivo, deteniendo los ataques de phishing y malware en tiempo real.
  • 46.
    Value of IvantiNeurons for MTD Detectar Ataques conocidos y desconocidos de ADN y phishing Desplegar Aplicación única, sin acción del usuario Analizar Riesgos de privacidad y seguridad Remediar Detiene las amenazas en tiempo real Gestionar Dashboard
  • 47.
    Copyright © 2022Ivanti. All rightsreserved. Ventajas clave de Ivanti Neurons for MTD Solución de aplicación única Acciones locales de cumplimiento Cumplimiento por niveles “Zero-Hour” Protección de la hora del clic
  • 48.
    Enfoque de SeguridadBasado en la Nube y Asistido por Dispositivos • Capturar y comparar un inventario hashed de apps en el dispositivo con más de 70M de apps previamente analizadas para detectar malware + apps de riesgo. • Adquirir nuevos binarios del dispositivo (Android) o rastreadores (iOS) para su posterior análisis en el servidor. • Detección avanzada de amenazas en la red • Capturar y comparar una huella digital de firmware del dispositivo con indicadores conocidos de compromiso o anomalías de firmware. ANÁLISIS DEL PRIMARY CLOUD ANÁLISIS SECUNDARIO EN EL DISPOSITIVO • Ejecute análisis de dispositivos locales para detectar malware conocido o apps de riesgo • Detección básica de amenazas de red • Ejecute análisis de dispositivos locales para detectar indicadores conocidos de compromiso o manipulación del firmware. Canal de comunicación bidireccional Análisis de amenazas en la nube
  • 49.
    ¿Por qué esImportante la Seguridad Móvil Basada en la Nube Más Seguridad Los agresores no pueden aplicar fácilmente ingeniería inversa a las metodologías de detección detrás de los servidores protegidos. Protección más rápida Nuevas coberturas pueden añadirse instantáneamente desde la nube, lo que se traduce en una protección inmediata de los dispositivos. Menor TCO Actualizaciones de aplicaciones y gestión de versiones menos frecuentes porque la nueva cobertura de seguridad se añade principalmente a través de la nube. Bajo impacto en el rendimiento del dispositivo Impacto mínimo en el procesador de la batería del dispositivo porque el trabajo de seguridad se externaliza a la nube. Menos seguro Los agresores pueden inspeccionar y aplicar ingeniería inversa a las metodologías de detección del dispositivo. Protección más lenta Las nuevas metodologías de cobertura basadas en dispositivos deben añadirse mediante lanzamientos de actualizaciones de endpoints. Mayor TCO Se requieren actualizaciones más frecuentes de las apps para mantener la cobertura de seguridad más reciente, lo que aumenta el TCO de la gestión de versiones en toda la organización. Alto impacto en el rendimiento del dispositivo El escaneo local agota la batería y el procesador; puede crear un efecto de “hot stone in your pocket”. VENTAJAS DEL ANÁLISIS CLOUD-SIDE LIMITACIONES DEL ANÁLISIS EN EL DISPOSITIVO
  • 50.
    Solución de PhishingSólida y Personalizable • Bloquea las amenazas mediante Secure Threat Intelligence o VPN en el dispositivo • Bloquea phishing y sitios maliciosos en el momento de hacer clic. • Permite filtrar contenidos inapropiados • Permite listas personalizadas de permitidos y denegados • Control de políticas empresariales sobre la resolución DNS • Protección contra el secuestro de DNS • DNS sobre HTTPS garantiza la privacidad corporativa e individual • Mejora la interoperabilidad con las VPN existentes
  • 51.
    Seguridad lntegral sinInvadir la Privacidad del Usuario • Eficacia de la seguridad para dispositivos gestionados y no gestionados • Recopilación y visualización de datos configurables • Se da prioridad a la privacidad del usuario • Sin necesidad de permisos de administrador • Sin acceso a SMS, MMS u otros mensajes • Sin VPN externa • No se recogen datos de localización GPS • No se accede ni se almacena ningún dato personal • Protección para los usuarios sin recopilar información de los mismos • Sin dependencia de herramientas públicas de análisis de amenazas, como el motor de detección Virus Total Control the data displayed to admins
  • 52.
    Copyright © 2021Ivanti. Allrights reserved. ▪ Microsoft requiere tres aplicaciones independientes: Microsoft Defender for Endpoint (MDE), Microsoft Authenticator y el portal de empresa Microsoft Intune. ▪ Esto permite al usuario final inscribirse en UEM pero optar por no instalar la protección contra amenazas móviles. ▪ Con la necesidad de aplicaciones secundarias y terciarias, la adopción por parte del usuario desciende al 27% de éxito. 100% de adopción del usuario Ivanti Neurons for Mobile Threat Defense está integrado con nuestra Ivanti Go Client app. Después de que un usuario final se inscriba correctamente en la plataforma Ivanti Neurons for MDM, se puede activar automáticamente la protección frente a amenazas en dispositivos móviles iOS, iPadOS y Android contra amenazas de dispositivos, redes, aplicaciones y phishing. Con una sola aplicación se consigue una adopción por parte del usuario cercana al 100%.
  • 53.
    Ivanti Neurons forExternal Attack Surface Management (EASM)
  • 54.
    * Source: Ivanti,“Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace” On average, organizations using EASM tools discover 30% more assets than they knew they had. EASM effectiveness 30%
  • 55.
  • 56.
  • 57.
    Asset types ▪ API ▪Domain ▪ Host ▪ Netblock ▪ SSL certificate ▪ URL Exposure vectors ▪ Application security ▪ Data leaks ▪ DNS health ▪ Email security ▪ Network security ▪ Patching cadence ▪ Social engineering Full visibility of internet-facing assets & exposures
  • 58.
    mydomain.com Web APIs Tech stack Cloud Deep /dark web Lateral & similar domains SSL / TLS Netblocks Emails Ports, protocols & services Sub-domains DNS Whois Data leakage 8080 / Passive (2Nov. 2019) SSH CVEs myotherdomain.com mistypeddomain.com 104.42.125.0/24 106.57.161.0/24 8443 / TLS 1.3 johndoe@mydomain.com info@mydomain.com 80 / Active RDP mailv2.mydomain.com private.mydomain.com map.mydomain.com 104.42.125.66 104.42.125.65 ns1.mydomai.com mydomain.com mydomain.com +1 888-888-8888 ABC Networks LLC administration@mydomain.com 123 Sunset Lane, Great Blvd, San Francisco, CA 98765 Username: johndoe@mydomain.com haveibeenpwned: mydomain.com CMS: WordPress WAF: Cloudflare
  • 59.
  • 60.
  • 61.
    Segment asset &exposure data with Workspaces
  • 62.