Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
1. Estrategia de
Seguridad de la
Información
Resumen de Estrategia y Soluciones del
portafolio de “IBM Security” ofrecido por
Xelere como business partner.
Manuel Grandoso
Arquitecto de soluciones de Seguridad
mgrandoso@xelere.com
2. 1
CONTENIDO
Implementación de soluciones de seguridad utilizando el “IBM Security Framework” .................................... 2
Inteligencia ......................................................................................................................................................... 4
IBM Security QRadar Log Manager ................................................................................................................ 4
IBM Security QRadar SIEM (Security Information and Event Management) ................................................. 4
IBM Security QRadar Network Anomaly Detection........................................................................................ 4
IBM Security QRadar Vulnerability Manager.................................................................................................. 4
IBM Security QRadar Risk Manager................................................................................................................ 5
IBM Security QRadar Incident Forensics ........................................................................................................ 5
Personas ............................................................................................................................................................. 5
IBM Security Identity Manager....................................................................................................................... 5
IBM Security Identity Governance.................................................................................................................. 5
IBM Security Access Manager for Web .......................................................................................................... 6
Datos .................................................................................................................................................................. 6
IBM Guardium DAM (Database Activity Monitor).......................................................................................... 6
IBM Guardium VA (Vulnerability Assessment) ............................................................................................... 6
Aplicaciones........................................................................................................................................................ 7
IBM AppScan Standard................................................................................................................................... 7
IBM AppScan Enterprise................................................................................................................................. 7
IBM AppScan Source ...................................................................................................................................... 7
Infraestructura ................................................................................................................................................... 8
IBM Security Network Intrusion Prevention System (XGS) ............................................................................ 8
IBM MobileFirst.............................................................................................................................................. 8
IBM BigFix for Patch Management................................................................................................................. 9
IBM BigFix for Security & Compliance ............................................................................................................ 9
Nuestra empresa .............................................................................................................................................. 10
Nuestros servicios ............................................................................................................................................ 10
3. 2
MARCO METODOLÓGICO
IMPLEMENTACIÓN DE SOLUCIONES DE SEGURIDAD UTILIZANDO EL “IBM SECURITY
FRAMEWORK”
Cuando necesitamos abordar un proyecto tecnológico, siempre es aconsejable el uso de buenas prácticas y
marcos de trabajo estandarizados para asegurar el éxito del proyecto.
Xelere, como partner de IBM, entiende la metodología propuesta por la compañía para implementar
proyectos de Seguridad que estén alineados con las necesidades del negocio. Para esto, IBM pone a
disposición un Framework de seguridad, un modelo tecnológico estandarizado y un vasto catálogo de
productos para poder automatizar los controles de seguridad de una manera efectiva e integral.
Dirección de descarga del Framework: http://www.redbooks.ibm.com/redbooks/pdfs/sg248100.pdf
4. 3
El Framework de Seguridad de IBM, define un modelo que posee cuatro dominios de control, dos funciones
cross que interactúan con todos los dominios y un input de investigación y actualización. IBM se focaliza en la
seguridad de los procesos de negocios, dichos procesos por lo general constan de personas que procesas
datos, utilizando aplicaciones soportadas por una infraestructura tecnológica.
5. 4
PORTAFOLIO IBM SECURITY
Resumen de las soluciones del portafolio de IBM Security ofrecido por Xelere, clasificado por dominios de
control, siguiendo los lineamientos del IBM Security Framework.
INTELIGENCIA
Los productos de la Plataforma de Inteligencia de Seguridad de IBM están agrupados en familia de productos
QRadar. Proporcionan una solución unificada para la integración de la información de seguridad y correlación
de eventos (SIEM), la gestión de riesgo, la detección de anomalías de red, el análisis forense de incidentes y la
configuración y gestión de vulnerabilidades. Estos productos ofrecen la posibilidad de detectar amenazas
avanzadas, disminuyendo el costo total de administración a través de una ágil implementación.
Los productos de IBM QRadar ofrecen:
Una arquitectura unificada para el análisis de eventos, flujos, vulnerabilidades. Tanto de los usuarios
como de los activos
Correlación de eventos en tiempo real y detección de anomalías de comportamiento para identificar
las amenazas de alto riesgo
Detección de incidentes de alta prioridad entre los miles de millones de eventos generados por las
diferentes fuentes de datos
Visibilidad completa de la red, las aplicaciones y la actividad de usuarios
Controles automatizados de cumplimiento normativo con capacidades de recolección, correlación y
presentación de informes.
IBM SECURITY QRADAR LOG MANAGER
Ofrece gran capacidad para recolectar, analizar, archivar y almacenar grandes volúmenes de registros y
eventos de seguridad.
IBM SECURITY QRADAR SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT)
Consolida los datos de registros y eventos de miles de dispositivos y aplicaciones distribuidas a lo largo de una
red. Realiza actividades de normalización y correlación en tiempo real sobre los datos en bruto para distinguir
las amenazas reales de los falsos positivos.
IBM SECURITY QRADAR NETWORK ANOMALY DETECTION
Proporciona información sobre el comportamiento de la red y actividad anormal, mejorando la capacidad del
SIEM para identificar amenazas de seguridad y aumentando la visibilidad del sistema de prevención de
intrusiones de IBM XGS (IPS/IDS).
IBM SECURITY QRADAR VULNERABILITY MANAGER
Descubre proactivamente dispositivos de red y vulnerabilidades de seguridad, añade contexto y apoya la
priorización de las actividades de remediación, mitigación y seguimiento de vulnerabilidades.
6. 5
IBM SECURITY QRADAR RISK MANAGER
Monitorea la topología de red, configuraciones de switch, router, firewall y sistema de prevención de
intrusiones (IPS) para reducir el riesgo y aumentar el nivel de cumplimiento de normativas.
IBM SECURITY QRADAR INCIDENT FORENSICS
Permite reproducir las acciones paso a paso de un atacante potencial, de forma rápida y simple. Realizando
un análisis forense en profundidad de las presuntas actividades maliciosas.
PERSONAS
En la actualidad se necesita gestionar el acceso de usuarios en múltiples canales, incluidos el móvil, redes
sociales y cloud. Al mismo tiempo, se debe atender las necesidades del negocio, como la gestión de riesgos,
el cumplimiento normativo, la creación de informes de auditoría y la integración de gran cantidad de usuarios
en diversos sistemas.
Las soluciones de acceso e identidades de IBM Security ayudan a proteger aplicaciones y datos valiosos
mediante el control de acceso basado en contexto, la aplicación de políticas de seguridad y capacidades de
gobierno de identidades. Con métricas de usuario e informes de auditoría, podrá afrontar de forma más rápida
y eficiente las complejidades de la gestión de accesos de usuarios, gestión de roles, amenazas internas y
requisitos de cumplimiento.
Las soluciones de gestión de acceso e identidades de IBM le ayudan a:
Proteger el acceso en móviles, cloud y redes sociales
Mitigar amenazas internas
Simplificar las integraciones de cloud y silos de identidades
Ganar visibilidad y control de las identidades y accesos
Gestionar el ciclo de vida de identidades y roles
Simplificar las tareas de las áreas de seguridad mediante la automatización.
IBM SECURITY IDENTITY MANAGER
IBM Security Identity Manager (ISIM) permite que las organizaciones implementen procesos de
automatización de alta, baja y modificación de identidades en múltiples aplicaciones y sistemas. También
permite realizar autoservicio para el reseteo de contraseñas y solicitud de accesos.
IBM SECURITY IDENTITY GOVERNANCE
IBM Security Identity Governance (ISIG) permite que las organizaciones implementen con eficacia la gestión y
el gobierno de identidades en toda la empresa para mejorar la seguridad. Automatizando la creación,
modificación, recertificación y terminación de identidades durante todo su ciclo vital. Presenta una interfaz
de usuario intuitiva y fácil de usar para simplificar las solicitudes de accesos y permitir que los responsables
tomen decisiones inteligentes sobre los accesos de sus empleados. También incluye prestaciones mejoradas
para la elaboración de informes y reportes para supervisar los accesos y actividades de los usuarios, realizar
campañas de recertificación de accesos, realizar minería de roles e implementar controles avanzados de
segregación de funciones (SoD).
7. 6
IBM SECURITY ACCESS MANAGER FOR WEB
IBM Security Access Manager for Web es una solución integral que proporciona protección de accesos a
aplicaciones web, balanceo de carga y protección de datos ante vulnerabilidades y ataques web dirigidos.
Permite un acceso de usuario seguro mediante un inicio de sesión único y autenticación web, gestión
de acceso web y aplicación de políticas de acceso.
Proporciona protección avanzada contra amenazas con la integración de XForce para proteger las
aplicaciones móviles y web de vectores de ataque comunes, incluida una amplia cobertura para los
10 riesgos de aplicaciones web más importantes de Open Web Application Security Project (OWASP).
Proporciona flexibilidad de despliegue al permitir a los clientes añadir fácilmente características
adicionales para la gestión del acceso móvil disponible en otros módulos - IBM Security Access
Manager for Mobile.
DATOS
Las soluciones de IBM Security para la privacidad y seguridad de datos ofrecen un enfoque integral que ayuda
a prevenir la pérdida de datos, al tiempo que facilita el acceso a los datos para dar soporte a las operaciones
de negocio. Estas soluciones le ayudan a garantizar el cumplimiento normativo, defenderse de ataques y
reducir los costos de gestión de datos y almacenamiento.
Las soluciones de IBM Security para la privacidad y seguridad de los datos proponen un método por capas
para obtener seguridad de datos que le ayuda a:
Gestionar y clasificar datos sensibles
Detectar vulnerabilidades en bases de datos
Auditar transacciones para aplicar políticas y obtener un seguimiento detallado de auditoría
Impedir actividades de bases de datos no autorizadas
Proteger datos sensibles mediante cifrado y enmascaramiento
Gestionar los accesos para limitar el acceso a los datos.
IBM GUARDIUM DAM (DATABASE ACTIVITY MONITOR)
IBM InfoSphere Guardium Activity Monitor for Databases le permite atender los requisitos básicos de
conformidad y seguridad de base de datos. También proporciona una plataforma para la supervisión de
actividad de datos a nivel empresarial. El software pre-configurado ofrece descubrimiento y clasificación
automáticos de datos sensibles, supervisión de la actividad prácticamente en tiempo real y centralización de
los procesos de conformidad en entornos de bases de datos.
IBM GUARDIUM VA (VULNERABILITY ASSESSMENT)
La solución IBM InfoSphere Guardium Vulnerability Assessment explora infraestructura de bases de datos de
forma planificada para detectar vulnerabilidades y sugerir acciones para remediarlas. De esta manera permite
eliminar riesgo generado por las configuraciones inseguras, la falta de parches, los sistemas débiles de
contraseñas y otras vulnerabilidades.
8. 7
APLICACIONES
Las organizaciones dependen cada vez más de aplicaciones para impulsar sus iniciativas estratégicas de
negocio, por lo tanto, la seguridad de las aplicaciones es un factor importante en la estrategia de seguridad
corporativa.
Investigaciones realizadas por el equipo IBM X-Force revelan que un porcentaje significativo de las
vulnerabilidades de seguridad pertenecen a aplicaciones web y móviles. Para hacer frente a estos desafíos,
las organizaciones necesitan poner a prueba el software y las aplicaciones de todos sus sistemas. Un factor
importante en la reducción de costos para remediar los problemas de seguridad, es que las pruebas y
mitigaciones deben ocurrir en los principios del ciclo de vida de desarrollo de las mismas.
Las soluciones de seguridad de aplicaciones pueden ayudar a:
Mejorar la gestión de seguridad en aplicaciones.
Buscar vulnerabilidades en el código fuente de aplicaciones web y móviles.
Automatizar la correlación de resultados de escaneos de vulnerabilidades tanto estáticos como
dinámicos.
Acceder a través de una única consola a la administración de las pruebas de aplicaciones, confección
de reportes y cumplimiento de políticas.
Contar con las capacidades del equipo de investigación de seguridad de IBM, a través de:
o Actualización permanente de la solución.
o "Glass-box testing", una forma de testeo de aplicaciones interactivo (IAST).
o JavaScript Security Analyzer.
o Cross-site Scripting Analyzer.
IBM APPSCAN STANDARD
Escanea y prueba las aplicaciones utilizando la más amplia base de vulnerabilidades en aplicaciones.
Métodos de escaneo avanzado que ofrece altos niveles de precisión.
Remediación rápida a través de priorización de resultados y recomendaciones para la mitigación de
vulnerabilidades.
Recomendaciones de remediación que sirven de guía a los desarrolladores para la mitigación de
vulnerabilidades.
Permite detectar cuestiones clave que ayudan a controlar el cumplimiento de normas.
IBM APPSCAN ENTERPRISE
Ayuda a mejorar la gestión de estrategias de seguridad en aplicaciones.
Recomendaciones de remediación que sirven de guía a los desarrolladores para la mitigación de
vulnerabilidades.
Presentación de informes, capacidades de gobierno y cumplimiento de políticas que facilitan el
conocimiento del estado de la seguridad de las aplicaciones.
IBM APPSCAN SOURCE
Análisis de código fuente en etapas tempranas del ciclo de vida de desarrollo para lograr una
estrategia de seguridad en aplicaciones más efectiva y menos costosa.
Mejora de la visibilidad del estado de seguridad de las aplicaciones a través de la integración con
herramientas y procesos existentes.
Presentación de informes, capacidades de gobierno y cumplimiento de políticas que facilitan el
conocimiento del estado de la seguridad de las aplicaciones.
9. 8
INFRAESTRUCTURA
Las soluciones de protección de infraestructuras de IBM Security proporcionan la máxima seguridad en toda
la red, servidores, servidores virtuales, mainframes y puntos finales. Cubren una amplia gama de necesidades
críticas de protección de puntos finales y seguridad de redes, desde la identificación y el bloqueo de las
amenazas emergentes más recientes, hasta el mantenimiento en todos los puntos finales de la conformidad
continuada con las políticas de la organización.
Las soluciones de protección de infraestructuras de IBM le permiten:
Proteger la infraestructura de red de las amenazas en constante evolución
Proteger la red y dispositivos finales frente a malware, aplicando defensas multicapas integradas para
romper la cadena de ataque
Mejorar la seguridad y la gestión de servidores, dispositivos finales y software de base
Mejorar la seguridad, la eficiencia y la gestión de las plataformas de mainframe que alojan
aplicaciones críticas, sistemas de producción y datos empresariales confidenciales (zSecure).
IBM SECURITY NETWORK INTRUSION PREVENTION SYSTEM (XGS)
Los dispositivos de IBM XGS (IPS/IDS) se han diseñado para detener las amenazas en constante evolución
antes de que afecten a su negocio. Esto implica ofrecer elevados niveles de protección y de rendimiento y, al
mismo tiempo, disminuir el coste general y la complejidad asociada con el despliegue y la gestión de un gran
número de soluciones aisladas.
Consiga altos niveles de rendimiento sin arriesgar la seguridad de su red al ganar mejor visibilidad
de la red y control granular sobre aplicaciones, usuarios y grupos
Proteja los activos esenciales del negocio (como redes, servidores, dispositivos finales y
aplicaciones) frente a amenazas maliciosas
Reduzca el costo y la complejidad gracias a la integración con otras herramientas de seguridad
Obtenga protección avanzada frente a las amenazas provista por el equipo de investigación y
desarrollo de IBM X-Force.
IBM MOBILEFIRST
Las soluciones de IBM MobileFirst proporcionan una plataforma integral para la administración de dispositivos
móviles (MDM) agregando una capa de seguridad diferenciadora en el mercado.
Disponible tanto como SaaS como on-premise, cuenta con diferentes módulos para satisfacer las necesidades
del negocio.
IBM MobileFirst permite:
Implementar políticas de seguridad para iniciativas de BYOD (bring your own device)
Separar en un contenedor seguro las aplicaciones corporativas y datos de negocio
Distribuir aplicaciones corporativas para evitar aplicaciones maliciosas modificadas
Brindar acceso remoto a recursos alojados en la red corporativa de manera segura
Administrar con facilidad y de manera centralizada toda la flota móvil incluyendo smarphones,
tablets y laptops.
10. 9
IBM BIGFIX FOR PATCH MANAGEMENT
IBM Bigfix for Patch Management proporciona un proceso de aplicación de parches automatizado y
simplificado que se administra desde una única consola. Proporciona visibilidad, aplicación en tiempo real y
gestión parches en todos los dispositivos finales distribuidos.
Los clientes han alcanzado índices de éxito de más del 95% en la primera aplicación de parches, partiendo de
índices del 60-75%. La solución no incrementa únicamente la efectividad del proceso de parches, sino que
también recorta los costes operativos y reduce las cargas de trabajo de personal.
IBM Bigfix for Patch Management permite:
Gestionar automáticamente parches para centenares de dispositivos finales de varios sistemas
operativos y aplicaciones, independientemente de la ubicación, el tipo de conexión o el estado
Aplicar los parches correctos al punto final correcto
Ofrecer mayor visibilidad sobre el estado de aplicación de parches con supervisión y generación
de informes en tiempo real flexible
Proporcionar visibilidad y control en tiempo real desde una única consola de gestión
Reducir de forma proactiva los riesgos de seguridad agilizando los ciclos de remediación.
IBM BIGFIX FOR SECURITY & COMPLIANCE
IBM Bigfix for Security and Compliance garantiza el cumplimiento continuo de normativas de seguridad en
toda su organización para todos los dispositivos finales, tanto dentro como fuera de la red corporativa.
Reduzca el coste y la complejidad de la gestión de TI aumentando la agilidad y la velocidad de remediación.
IBM Bigfix for Security and Compliance permite:
Dar soporte a áreas de seguridad y auditoría mediante un agente inteligente que evalúa y resuelve
problemas en tiempo real
Gestionar centenares de dispositivos finales, tanto físicos como virtuales, independientemente de la
ubicación, la conexión, el tipo o el estado
Simplificar la operación en una única consola con funciones de gestión, configuración,
descubrimiento y seguridad
Ofrecer una amplia gama de funciones de seguridad y proporcionar la capacidad de añadir otras
funciones específicas según sea necesario, sin añadir costes de infraestructura o implementación.
11. 10
XELERE
NUESTRA EMPRESA
Somos una empresa con 15 años de trayectoria en la provisión de consultoría y soluciones de gestión de
servicios e infraestructura de TI.
Nuestros profesionales están enfocados en la solución de necesidades a través de la implementación de
herramientas y la adopción de procesos aplicando metodologías y estándares reconocidos en el mercado. Nos
enfocamos en resolver problemas concretos con una visión de servicios, sin perder de vista la alineación con
los objetivos de negocio.
Como Partners de IBM Security ofrecemos servicios end-to-end para la implementación, capacitación y
administración de las soluciones del portafolio de seguridad.
NUESTROS SERVICIOS
Análisis de situación y diseño del roadmap de seguridad
Implementación de soluciones líderes para automatizar controles de seguridad
Asesoramiento para el cumplimiento de normativas y aplicación de estándares
Apoyo para la elaboración de documentación y procedimientos
Tercerización de recursos especializados y administración de plataforma.