SlideShare una empresa de Scribd logo
Cyber Exposure
Categoría Moderna de Gestión
Meriane Moreira Moisés Acevedo
TM Comercial, Sur América Regional Channel SE, LATAM
mmoreira@tenable.com macevedo@tenable.com
1
Adopción Global “Viral” del scanner Nessus
2Utilizado en mas de 140 países Alrededor Del Mundo
Tenable
• Fundado en el año 2002
• Logro una adopción viral y generalizada de
Nessus
• Proveemos Tenable.io desde el 2017 para
introducir la primera plataforma en “Cyber
Exposure” y evolucionar la gestión del riesgo
digital
• Es de incesante innovación: "Tenable tiene
un valor de marca [masivo] con Nessus, pero
[es] una de las compañías más avanzadas en
VM". Forrester, 2017
100%
Top 10 US Tech
Companies
50%
Fortune 500
80%
Top 10 US
Financial
Institutions
1000+
Empleados
1.6M
Usuarios
Globales
25,000+
Clientes
Abril 2011
Patente
Passive
Vulnerability
Management
Innovación Implacable para Clientes
2013
10m de
Descargas
Octubre 2011
DoD Assured Compliance
Assessment Solution
(ACAS)
Agosto 2012
SecurityCenter
Continuous View
Abril 2015
Nessus Agent
Julio 2004
Tenable PVS y
LCE liberados
4
Productos
Julio 2010
Patente
“Continuous
Monitoring”
Oct 2012
Patente
User Tracking
Mayo 2013
Patente
Credential-less
Network
Scanning
Diciembre 2006
Primeros
chequeos
SCADA
liberados
Mayo 2008
Anuncio
Subscripciones
Professional y
Home / Nessus
Noviembre 2009
Nessus nombrado
como “uno de los
productos de
seguridad de los
últimos 20 años”
Diciembre 2010
Nessus Perimeter
Cloud Service
Enero 2003
Nessus 2.0
Open-source
2007 2008 2009 2010 2011 2012 20132005 2006200420032002 2014 2015 2016 2017
Enero 2003
SecurityCenter
Enero 2005
Nessus 3.0
Comercial y Código
Protegido
Abril 2017
Tenable.io
Febrero
2015
Nessus Cloud
y Manager
Julio 2017
Tenable.io
WebApp y
Container Security
Feb 2015
Industrial
Security
Agosto 2007
Apoyo a IPv6
Nessus y PVS
Febrero
2014
Detección de
Malware
Añadido
La superficie de ataque esta en expansión
5
Servidores Escritorios Infra de
Comunicaciones
ICS/SCADAIoT Industrial
Apps de
Web
Móvil Portable
s
IoT Empresarial
Maquinas
Virtuales
Nube Contenedores
TI
Cloud
IoT
Surge una brecha, el Cyber Exposure “Gap”
6
Servidores Escritorios Infra de
Comunicaciones
ICS/SCADA
Apps de
Web
Móvil Portable
s
IoT Empresarial
Maquinas
Virtuales
Nube Contenedores
TI
Cloud
IoT
IoT Industrial
Medir y manejar su superficie de ataque
moderna, y efectivamente entender y
reducir el riesgo digital.
Cyber Exposure
Es una disciplina emergente para:
7
Las cuatro preguntas claves
8
?
¿Donde estamos
expuestos?
¿Donde
deberíamos
priorizar basados
en el riesgo?
?
¿Cómo estamos
reduciendo nuestra
exposición en el
tiempo?
?
Cyber Exposure: Complementa la Gestión de
Vulnerabilidades
9
Lograr “ver” mas
“Hacer”Mas
Cyber Exposure
Visibilidad Abarcadora:
Cualquier activo, en cualquier
plataforma de computación
Gestión de Vulnerabilidades
Activos de TI Tradicionales
Métricas técnicas
Cyber Exposure
Profundidad de inteligencia:
Priorización, benchmarking,
decisión apoyo
Cyber
Exposure
Evaluar
AnalizarRemediar
Medir
Apoyando el ciclo de vida completo del Cyber Exposure
10
IoT
OT Nube
TI
Descubrir
Identificar y mapear todo activo para visibilidad
en cualquier ambiente computacional
Entender la condición de todos los
activos incluyendo vulnerabilidad,
mala configuración, y otros
factores de salud operacional
Entender exposición en contexto,
priorizar remediación basado en la
criticidad del activo, contexto de la
amenaza y severidad de la
vulnerabilidad
Modele y analice el riesgo digital
para tomar mejores decisiones de
negocio y de tecnología
Priorice cual exposición arreglar
primero, si es posible, y aplicar la
técnica de mitigación apropiada
Tenable.io: primera plataforma para el “Cyber Exposure”
Servicios de Plataforma e Integración
Gestión de
Vulnerabilidad
Escaneo de
Aplicaciones Web
Seguridad en
Contenedores
Scanner
Nessus
Nessus
Agent
Nessus
Network
Monitor
Registro
de
Imágenes
Visibilidad Completa
Sobre todo Activo
Priorización y
Orientación
Flexibilidad:
Nube o En-sitio
Ecosistema Tenable
Data de 3ros
Activos
Vulnerabilidades
Amenazas
Ecosistema Tenable
Sistemas de 3ros
CMDB
Sist. Manejo de TI
GRC
Reportes, Dashboards, Priorización
Scanner
Web App
Service Desk / Ticketing / Workflow
Endpoint Security
SIEM and Security Analytics
Governance, Risk and Compliance (GRC)
Patch Management
IP Address Management
Network Access Control
CMDB
Partnering for customer success: Example integrations
14
Public Cloud Platform
Network Monitoring
Credential & Privileged Access Management
Mobile Device Management (MDM)
15
Muchas
Gracias!Meriane Moreira Moisés Acevedo
TM Comercial, Sur América Regional Channel SE, LATAM
mmoreira@tenable.com macevedo@tenable.com
Tenable SSA latam-ssa@tenable.com

Más contenido relacionado

La actualidad más candente

DTS Solution - Cyber Security Services Portfolio
DTS Solution - Cyber Security Services PortfolioDTS Solution - Cyber Security Services Portfolio
DTS Solution - Cyber Security Services Portfolio
Shah Sheikh
 
Scalable Web3 Infrastructure with INFURA
Scalable Web3 Infrastructure with INFURAScalable Web3 Infrastructure with INFURA
Scalable Web3 Infrastructure with INFURA
Michael Wuehler
 
Security operation center
Security operation centerSecurity operation center
Security operation center
MuthuKumaran267
 
Empower Your Security Practitioners with Elastic SIEM
Empower Your Security Practitioners with Elastic SIEMEmpower Your Security Practitioners with Elastic SIEM
Empower Your Security Practitioners with Elastic SIEM
Elasticsearch
 
The Diamond Model for Intrusion Analysis - Threat Intelligence
The Diamond Model for Intrusion Analysis - Threat IntelligenceThe Diamond Model for Intrusion Analysis - Threat Intelligence
The Diamond Model for Intrusion Analysis - Threat Intelligence
ThreatConnect
 
Threat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - SubmittedThreat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - Submitted
Steve Lodin
 
Lean Analytics @ MicroConf
Lean Analytics @ MicroConfLean Analytics @ MicroConf
Lean Analytics @ MicroConf
Lean Analytics
 
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE - ATT&CKcon
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
Priyanka Aash
 
What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?
manoharparakh
 
Biomarker > 500 Demo Day Batch 20
Biomarker > 500 Demo Day Batch 20Biomarker > 500 Demo Day Batch 20
Biomarker > 500 Demo Day Batch 20
500 Startups
 
DevSecOps without DevOps is Just Security
DevSecOps without DevOps is Just SecurityDevSecOps without DevOps is Just Security
DevSecOps without DevOps is Just Security
Kevin Fealey
 
Monitoring and observability
Monitoring and observabilityMonitoring and observability
Monitoring and observability
Theo Schlossnagle
 
UnitesUs Pitch Deck
UnitesUs Pitch DeckUnitesUs Pitch Deck
UnitesUs Pitch Deck
UnitesUs
 
Pitching VC’s? Here’s the deck we used to raise $145M
Pitching VC’s? Here’s the deck we used to raise $145MPitching VC’s? Here’s the deck we used to raise $145M
Pitching VC’s? Here’s the deck we used to raise $145M
Trevor Shih
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
Priyanka Aash
 
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA (European Emergency Number Association)
 
State of the ATT&CK
State of the ATT&CKState of the ATT&CK
State of the ATT&CK
MITRE ATT&CK
 
Cyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedCyber Defense Matrix: Reloaded
Cyber Defense Matrix: Reloaded
Sounil Yu
 
Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?) Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?)
MITRE ATT&CK
 

La actualidad más candente (20)

DTS Solution - Cyber Security Services Portfolio
DTS Solution - Cyber Security Services PortfolioDTS Solution - Cyber Security Services Portfolio
DTS Solution - Cyber Security Services Portfolio
 
Scalable Web3 Infrastructure with INFURA
Scalable Web3 Infrastructure with INFURAScalable Web3 Infrastructure with INFURA
Scalable Web3 Infrastructure with INFURA
 
Security operation center
Security operation centerSecurity operation center
Security operation center
 
Empower Your Security Practitioners with Elastic SIEM
Empower Your Security Practitioners with Elastic SIEMEmpower Your Security Practitioners with Elastic SIEM
Empower Your Security Practitioners with Elastic SIEM
 
The Diamond Model for Intrusion Analysis - Threat Intelligence
The Diamond Model for Intrusion Analysis - Threat IntelligenceThe Diamond Model for Intrusion Analysis - Threat Intelligence
The Diamond Model for Intrusion Analysis - Threat Intelligence
 
Threat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - SubmittedThreat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - Submitted
 
Lean Analytics @ MicroConf
Lean Analytics @ MicroConfLean Analytics @ MicroConf
Lean Analytics @ MicroConf
 
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?
 
Biomarker > 500 Demo Day Batch 20
Biomarker > 500 Demo Day Batch 20Biomarker > 500 Demo Day Batch 20
Biomarker > 500 Demo Day Batch 20
 
DevSecOps without DevOps is Just Security
DevSecOps without DevOps is Just SecurityDevSecOps without DevOps is Just Security
DevSecOps without DevOps is Just Security
 
Monitoring and observability
Monitoring and observabilityMonitoring and observability
Monitoring and observability
 
UnitesUs Pitch Deck
UnitesUs Pitch DeckUnitesUs Pitch Deck
UnitesUs Pitch Deck
 
Pitching VC’s? Here’s the deck we used to raise $145M
Pitching VC’s? Here’s the deck we used to raise $145MPitching VC’s? Here’s the deck we used to raise $145M
Pitching VC’s? Here’s the deck we used to raise $145M
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
 
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
 
State of the ATT&CK
State of the ATT&CKState of the ATT&CK
State of the ATT&CK
 
Cyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedCyber Defense Matrix: Reloaded
Cyber Defense Matrix: Reloaded
 
Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?) Automation: The Wonderful Wizard of CTI (or is it?)
Automation: The Wonderful Wizard of CTI (or is it?)
 

Similar a Cyber Exposure - Categoría Moderna de Gestión

EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
Luciano Moreira da Cruz
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
VicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdfVicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdf
Wilber Edilson Coronado Loayza
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
Camilo Fernandez
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Symantec LATAM
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionada
comissioosi
 

Similar a Cyber Exposure - Categoría Moderna de Gestión (20)

EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
VicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdfVicariusCustomer-Presentation.pdf
VicariusCustomer-Presentation.pdf
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionada
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

Cyber Exposure - Categoría Moderna de Gestión

  • 1. Cyber Exposure Categoría Moderna de Gestión Meriane Moreira Moisés Acevedo TM Comercial, Sur América Regional Channel SE, LATAM mmoreira@tenable.com macevedo@tenable.com 1
  • 2. Adopción Global “Viral” del scanner Nessus 2Utilizado en mas de 140 países Alrededor Del Mundo
  • 3. Tenable • Fundado en el año 2002 • Logro una adopción viral y generalizada de Nessus • Proveemos Tenable.io desde el 2017 para introducir la primera plataforma en “Cyber Exposure” y evolucionar la gestión del riesgo digital • Es de incesante innovación: "Tenable tiene un valor de marca [masivo] con Nessus, pero [es] una de las compañías más avanzadas en VM". Forrester, 2017 100% Top 10 US Tech Companies 50% Fortune 500 80% Top 10 US Financial Institutions 1000+ Empleados 1.6M Usuarios Globales 25,000+ Clientes
  • 4. Abril 2011 Patente Passive Vulnerability Management Innovación Implacable para Clientes 2013 10m de Descargas Octubre 2011 DoD Assured Compliance Assessment Solution (ACAS) Agosto 2012 SecurityCenter Continuous View Abril 2015 Nessus Agent Julio 2004 Tenable PVS y LCE liberados 4 Productos Julio 2010 Patente “Continuous Monitoring” Oct 2012 Patente User Tracking Mayo 2013 Patente Credential-less Network Scanning Diciembre 2006 Primeros chequeos SCADA liberados Mayo 2008 Anuncio Subscripciones Professional y Home / Nessus Noviembre 2009 Nessus nombrado como “uno de los productos de seguridad de los últimos 20 años” Diciembre 2010 Nessus Perimeter Cloud Service Enero 2003 Nessus 2.0 Open-source 2007 2008 2009 2010 2011 2012 20132005 2006200420032002 2014 2015 2016 2017 Enero 2003 SecurityCenter Enero 2005 Nessus 3.0 Comercial y Código Protegido Abril 2017 Tenable.io Febrero 2015 Nessus Cloud y Manager Julio 2017 Tenable.io WebApp y Container Security Feb 2015 Industrial Security Agosto 2007 Apoyo a IPv6 Nessus y PVS Febrero 2014 Detección de Malware Añadido
  • 5. La superficie de ataque esta en expansión 5 Servidores Escritorios Infra de Comunicaciones ICS/SCADAIoT Industrial Apps de Web Móvil Portable s IoT Empresarial Maquinas Virtuales Nube Contenedores TI Cloud IoT
  • 6. Surge una brecha, el Cyber Exposure “Gap” 6 Servidores Escritorios Infra de Comunicaciones ICS/SCADA Apps de Web Móvil Portable s IoT Empresarial Maquinas Virtuales Nube Contenedores TI Cloud IoT IoT Industrial
  • 7. Medir y manejar su superficie de ataque moderna, y efectivamente entender y reducir el riesgo digital. Cyber Exposure Es una disciplina emergente para: 7
  • 8. Las cuatro preguntas claves 8 ? ¿Donde estamos expuestos? ¿Donde deberíamos priorizar basados en el riesgo? ? ¿Cómo estamos reduciendo nuestra exposición en el tiempo? ?
  • 9. Cyber Exposure: Complementa la Gestión de Vulnerabilidades 9 Lograr “ver” mas “Hacer”Mas Cyber Exposure Visibilidad Abarcadora: Cualquier activo, en cualquier plataforma de computación Gestión de Vulnerabilidades Activos de TI Tradicionales Métricas técnicas Cyber Exposure Profundidad de inteligencia: Priorización, benchmarking, decisión apoyo Cyber Exposure
  • 10. Evaluar AnalizarRemediar Medir Apoyando el ciclo de vida completo del Cyber Exposure 10 IoT OT Nube TI Descubrir Identificar y mapear todo activo para visibilidad en cualquier ambiente computacional Entender la condición de todos los activos incluyendo vulnerabilidad, mala configuración, y otros factores de salud operacional Entender exposición en contexto, priorizar remediación basado en la criticidad del activo, contexto de la amenaza y severidad de la vulnerabilidad Modele y analice el riesgo digital para tomar mejores decisiones de negocio y de tecnología Priorice cual exposición arreglar primero, si es posible, y aplicar la técnica de mitigación apropiada
  • 11. Tenable.io: primera plataforma para el “Cyber Exposure” Servicios de Plataforma e Integración Gestión de Vulnerabilidad Escaneo de Aplicaciones Web Seguridad en Contenedores Scanner Nessus Nessus Agent Nessus Network Monitor Registro de Imágenes Visibilidad Completa Sobre todo Activo Priorización y Orientación Flexibilidad: Nube o En-sitio Ecosistema Tenable Data de 3ros Activos Vulnerabilidades Amenazas Ecosistema Tenable Sistemas de 3ros CMDB Sist. Manejo de TI GRC Reportes, Dashboards, Priorización Scanner Web App
  • 12. Service Desk / Ticketing / Workflow Endpoint Security SIEM and Security Analytics Governance, Risk and Compliance (GRC) Patch Management IP Address Management Network Access Control CMDB Partnering for customer success: Example integrations 14 Public Cloud Platform Network Monitoring Credential & Privileged Access Management Mobile Device Management (MDM)
  • 13. 15 Muchas Gracias!Meriane Moreira Moisés Acevedo TM Comercial, Sur América Regional Channel SE, LATAM mmoreira@tenable.com macevedo@tenable.com Tenable SSA latam-ssa@tenable.com

Notas del editor

  1. I can’t emphasize enough how valuable the Nessus community has been to Tenable and will be in the future. It has allowed Tenable to cost effectively gain marketshare through this viral sales and marketing engine. Companies spends 10’s of millions of dollars and can’t make the dent we have with Nessus in the market.
  2. We’re a “fifteen year young” company with the wisdom of experienced security professionals, and the ambition of industry pioneers. From Nessus to SecurityCenter to Tenable.io, Tenable has defined and re-defined vulnerability management. With Cyber Exposure, we’re raising the bar and innovating even faster than ever – all so we can solve your hardest problems. We’re honored by the company we keep – including over half of the Fortune 500 and leading organizations in every industry and geography.
  3. Second, innovation is in our DNA. From a sensor perspective, we didn’t stop innovating the Nessus engine. Customers would throw out crazy requests and we would do try to meet the requirements - one example of that is that the US Navy wanted to be able to scan ships at sea over a satellite link - we figured out how to accomplish that. We also didn’t stop with just Nessus being our only way to collect vulnerability information on networks. We developed technologies and processes that improved the vulnerability management data collection problem. We released a sniffing technology to close the gaps between scans. Today you know that product as the Nessus Network Monitor. It was released in 2004 - ahead of it’s time - but as you can see became a foundational technology for the discovery of mobile and cloud assets as well as a foundational technology for our Industrial security offerings. We released the Nessus Agent to track the state of mobile assets. From a platform perspective, we have pushed the envelope every year and challenged the status quo on what a modern Vulnerability Management platform should deliver to an enterprise. Moved the industry to making every device visible. Moved the industry from periodic to continuous assessments. Moved the industry to intuitive dashboarding to increase time to value. This is just a sample of the many product and feature enhancements over the last 15 years. All of these are cumulative. Tenable.io benefits from all of the foundational tech bricks that have been laid over the years.
  4. Every security leader wants to answer 4 questions for their CEO or Board: Where are we exposed? This means what assets are affected, where, and what is the significance/severity? The changing technology and threat landscape has made this harder to see. Where should we prioritize based on risk? Data overload and lack of security staffing have made this more important than ever. How are we reducing exposure over time? Security leaders want to understand and report on their progress, and show the value of their investments to senior management. How do we compare to others – particularly those in our industry? Security needs to be put into perspective. What is an appropriate level of security for one industry (ex education) might be vastly different from another (ex. financial services). Knowing where one stands amongst peers is crucial in developing budgets and deploying corporate resources. This is about seeing more and doing more – what is the true state of my environment and how can I effectively secure it?
  5. We’ve talked about vision and direction. Now let’s look at how Tenable is helping organizations like yours today. With Tenable.io, we introduced a Cyber Exposure platform for any asset on any computing platform. It offers all the benefits of a modern SaaS (cloud) solution, and is also available in on-prem software form. With Tenable.io, we offer applications for specific business problems: Vulnerability Management, Web App Scanning, Container Security – and more to come. You can buy any or all of those applications. These apps leverage the data sensors in the bottom row. And unlike other vendors, we give you unlimited active scanners, agents, and passive network monitoring at no extra cost. Container security is especially important because containers represent the newest blind spot for many organizations. Tenable.io assesses container images before they’re deployed into production, and integrates into your container build process and SDLC (software development lifecycle). We also built a specialized application for web application scanning. It provides superior accuracy and safe scanning of critical web apps. Tenable.io integrates with many 3rd party solutions to bring data in and send data to other systems, supporting your broader business processes. It also includes an extensive and well documented API and SDK. Tenable.io is also the only solution that provides true asset tracking (not IP-based), so you can see the real state of your assets and vulnerabilities. Across all of your applications and data, we provide reporting, dashboarding and prioritization – so you can see and act with confidence. Tenable.io even scales to the largest organizations. It was deployed by a Fortune 100 company to over a million assets in 100 days.
  6. I mentioned that only Tenable.io provides support for the full range of assets – from servers and network infrastructure to cloud, containers, web apps, and IoT. The way it does this is through our unique combination of Nessus vulnerability scanners and data sensors. Only Tenable offers: Nessus active scanners – the #1 vulnerability assessment technology in the world – most comprehensive, accurate, and high performing scanner Agents – for devices that are not always on your networks Passive network monitoring – for continuous visibility into all assets, and assessment of safety-critical assets that can’t be scanned Web application scanner – automated application security testing Container image registry – so you can bring security into the software development lifecycle (SDLC) and support the developer’s workflow With this breadth of asset coverage, you can finally see any asset on any platform – from IT to Cloud to IoT. Without them, you’re flying blind. And only Tenable offers this flexibility and power.
  7. In addition to Tenable.io, we offer Nessus which provides single-point-in-time vulnerability scanning, and SecurityCenter which provides vulnerability management for traditional IT assets.
  8. NNM is the same as sold with .io. NNM is extended to include IS plugins when managed by the IS Console. All IT NNM plugins will also continue to operate.
  9. NNM is the same as sold with .io. NNM is extended to include IS plugins when managed by the IS Console. All IT NNM plugins will also continue to operate.