SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Estrategia de
Seguridad de la
Información
Resumen de Estrategia y Soluciones del
portafolio de “IBM Security” ofrecido por
Xelere como business partner.
Manuel Grandoso
Arquitecto de soluciones de Seguridad
mgrandoso@xelere.com
1
CONTENIDO
Implementación de soluciones de seguridad utilizando el “IBM Security Framework” .................................... 2
Inteligencia ......................................................................................................................................................... 4
IBM Security QRadar Log Manager ................................................................................................................ 4
IBM Security QRadar SIEM (Security Information and Event Management) ................................................. 4
IBM Security QRadar Network Anomaly Detection........................................................................................ 4
IBM Security QRadar Vulnerability Manager.................................................................................................. 4
IBM Security QRadar Risk Manager................................................................................................................ 5
IBM Security QRadar Incident Forensics ........................................................................................................ 5
Personas ............................................................................................................................................................. 5
IBM Security Identity Manager....................................................................................................................... 5
IBM Security Identity Governance.................................................................................................................. 5
IBM Security Access Manager for Web .......................................................................................................... 6
Datos .................................................................................................................................................................. 6
IBM Guardium DAM (Database Activity Monitor).......................................................................................... 6
IBM Guardium VA (Vulnerability Assessment) ............................................................................................... 6
Aplicaciones........................................................................................................................................................ 7
IBM AppScan Standard................................................................................................................................... 7
IBM AppScan Enterprise................................................................................................................................. 7
IBM AppScan Source ...................................................................................................................................... 7
Infraestructura ................................................................................................................................................... 8
IBM Security Network Intrusion Prevention System (XGS) ............................................................................ 8
IBM MobileFirst.............................................................................................................................................. 8
IBM BigFix for Patch Management................................................................................................................. 9
IBM BigFix for Security & Compliance ............................................................................................................ 9
Nuestra empresa .............................................................................................................................................. 10
Nuestros servicios ............................................................................................................................................ 10
2
MARCO METODOLÓGICO
IMPLEMENTACIÓN DE SOLUCIONES DE SEGURIDAD UTILIZANDO EL “IBM SECURITY
FRAMEWORK”
Cuando necesitamos abordar un proyecto tecnológico, siempre es aconsejable el uso de buenas prácticas y
marcos de trabajo estandarizados para asegurar el éxito del proyecto.
Xelere, como partner de IBM, entiende la metodología propuesta por la compañía para implementar
proyectos de Seguridad que estén alineados con las necesidades del negocio. Para esto, IBM pone a
disposición un Framework de seguridad, un modelo tecnológico estandarizado y un vasto catálogo de
productos para poder automatizar los controles de seguridad de una manera efectiva e integral.
Dirección de descarga del Framework: http://www.redbooks.ibm.com/redbooks/pdfs/sg248100.pdf
3
El Framework de Seguridad de IBM, define un modelo que posee cuatro dominios de control, dos funciones
cross que interactúan con todos los dominios y un input de investigación y actualización. IBM se focaliza en la
seguridad de los procesos de negocios, dichos procesos por lo general constan de personas que procesas
datos, utilizando aplicaciones soportadas por una infraestructura tecnológica.
4
PORTAFOLIO IBM SECURITY
Resumen de las soluciones del portafolio de IBM Security ofrecido por Xelere, clasificado por dominios de
control, siguiendo los lineamientos del IBM Security Framework.
INTELIGENCIA
Los productos de la Plataforma de Inteligencia de Seguridad de IBM están agrupados en familia de productos
QRadar. Proporcionan una solución unificada para la integración de la información de seguridad y correlación
de eventos (SIEM), la gestión de riesgo, la detección de anomalías de red, el análisis forense de incidentes y la
configuración y gestión de vulnerabilidades. Estos productos ofrecen la posibilidad de detectar amenazas
avanzadas, disminuyendo el costo total de administración a través de una ágil implementación.
Los productos de IBM QRadar ofrecen:
 Una arquitectura unificada para el análisis de eventos, flujos, vulnerabilidades. Tanto de los usuarios
como de los activos
 Correlación de eventos en tiempo real y detección de anomalías de comportamiento para identificar
las amenazas de alto riesgo
 Detección de incidentes de alta prioridad entre los miles de millones de eventos generados por las
diferentes fuentes de datos
 Visibilidad completa de la red, las aplicaciones y la actividad de usuarios
 Controles automatizados de cumplimiento normativo con capacidades de recolección, correlación y
presentación de informes.
IBM SECURITY QRADAR LOG MANAGER
Ofrece gran capacidad para recolectar, analizar, archivar y almacenar grandes volúmenes de registros y
eventos de seguridad.
IBM SECURITY QRADAR SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT)
Consolida los datos de registros y eventos de miles de dispositivos y aplicaciones distribuidas a lo largo de una
red. Realiza actividades de normalización y correlación en tiempo real sobre los datos en bruto para distinguir
las amenazas reales de los falsos positivos.
IBM SECURITY QRADAR NETWORK ANOMALY DETECTION
Proporciona información sobre el comportamiento de la red y actividad anormal, mejorando la capacidad del
SIEM para identificar amenazas de seguridad y aumentando la visibilidad del sistema de prevención de
intrusiones de IBM XGS (IPS/IDS).
IBM SECURITY QRADAR VULNERABILITY MANAGER
Descubre proactivamente dispositivos de red y vulnerabilidades de seguridad, añade contexto y apoya la
priorización de las actividades de remediación, mitigación y seguimiento de vulnerabilidades.
5
IBM SECURITY QRADAR RISK MANAGER
Monitorea la topología de red, configuraciones de switch, router, firewall y sistema de prevención de
intrusiones (IPS) para reducir el riesgo y aumentar el nivel de cumplimiento de normativas.
IBM SECURITY QRADAR INCIDENT FORENSICS
Permite reproducir las acciones paso a paso de un atacante potencial, de forma rápida y simple. Realizando
un análisis forense en profundidad de las presuntas actividades maliciosas.
PERSONAS
En la actualidad se necesita gestionar el acceso de usuarios en múltiples canales, incluidos el móvil, redes
sociales y cloud. Al mismo tiempo, se debe atender las necesidades del negocio, como la gestión de riesgos,
el cumplimiento normativo, la creación de informes de auditoría y la integración de gran cantidad de usuarios
en diversos sistemas.
Las soluciones de acceso e identidades de IBM Security ayudan a proteger aplicaciones y datos valiosos
mediante el control de acceso basado en contexto, la aplicación de políticas de seguridad y capacidades de
gobierno de identidades. Con métricas de usuario e informes de auditoría, podrá afrontar de forma más rápida
y eficiente las complejidades de la gestión de accesos de usuarios, gestión de roles, amenazas internas y
requisitos de cumplimiento.
Las soluciones de gestión de acceso e identidades de IBM le ayudan a:
 Proteger el acceso en móviles, cloud y redes sociales
 Mitigar amenazas internas
 Simplificar las integraciones de cloud y silos de identidades
 Ganar visibilidad y control de las identidades y accesos
 Gestionar el ciclo de vida de identidades y roles
 Simplificar las tareas de las áreas de seguridad mediante la automatización.
IBM SECURITY IDENTITY MANAGER
IBM Security Identity Manager (ISIM) permite que las organizaciones implementen procesos de
automatización de alta, baja y modificación de identidades en múltiples aplicaciones y sistemas. También
permite realizar autoservicio para el reseteo de contraseñas y solicitud de accesos.
IBM SECURITY IDENTITY GOVERNANCE
IBM Security Identity Governance (ISIG) permite que las organizaciones implementen con eficacia la gestión y
el gobierno de identidades en toda la empresa para mejorar la seguridad. Automatizando la creación,
modificación, recertificación y terminación de identidades durante todo su ciclo vital. Presenta una interfaz
de usuario intuitiva y fácil de usar para simplificar las solicitudes de accesos y permitir que los responsables
tomen decisiones inteligentes sobre los accesos de sus empleados. También incluye prestaciones mejoradas
para la elaboración de informes y reportes para supervisar los accesos y actividades de los usuarios, realizar
campañas de recertificación de accesos, realizar minería de roles e implementar controles avanzados de
segregación de funciones (SoD).
6
IBM SECURITY ACCESS MANAGER FOR WEB
IBM Security Access Manager for Web es una solución integral que proporciona protección de accesos a
aplicaciones web, balanceo de carga y protección de datos ante vulnerabilidades y ataques web dirigidos.
 Permite un acceso de usuario seguro mediante un inicio de sesión único y autenticación web, gestión
de acceso web y aplicación de políticas de acceso.
 Proporciona protección avanzada contra amenazas con la integración de XForce para proteger las
aplicaciones móviles y web de vectores de ataque comunes, incluida una amplia cobertura para los
10 riesgos de aplicaciones web más importantes de Open Web Application Security Project (OWASP).
 Proporciona flexibilidad de despliegue al permitir a los clientes añadir fácilmente características
adicionales para la gestión del acceso móvil disponible en otros módulos - IBM Security Access
Manager for Mobile.
DATOS
Las soluciones de IBM Security para la privacidad y seguridad de datos ofrecen un enfoque integral que ayuda
a prevenir la pérdida de datos, al tiempo que facilita el acceso a los datos para dar soporte a las operaciones
de negocio. Estas soluciones le ayudan a garantizar el cumplimiento normativo, defenderse de ataques y
reducir los costos de gestión de datos y almacenamiento.
Las soluciones de IBM Security para la privacidad y seguridad de los datos proponen un método por capas
para obtener seguridad de datos que le ayuda a:
 Gestionar y clasificar datos sensibles
 Detectar vulnerabilidades en bases de datos
 Auditar transacciones para aplicar políticas y obtener un seguimiento detallado de auditoría
 Impedir actividades de bases de datos no autorizadas
 Proteger datos sensibles mediante cifrado y enmascaramiento
 Gestionar los accesos para limitar el acceso a los datos.
IBM GUARDIUM DAM (DATABASE ACTIVITY MONITOR)
IBM InfoSphere Guardium Activity Monitor for Databases le permite atender los requisitos básicos de
conformidad y seguridad de base de datos. También proporciona una plataforma para la supervisión de
actividad de datos a nivel empresarial. El software pre-configurado ofrece descubrimiento y clasificación
automáticos de datos sensibles, supervisión de la actividad prácticamente en tiempo real y centralización de
los procesos de conformidad en entornos de bases de datos.
IBM GUARDIUM VA (VULNERABILITY ASSESSMENT)
La solución IBM InfoSphere Guardium Vulnerability Assessment explora infraestructura de bases de datos de
forma planificada para detectar vulnerabilidades y sugerir acciones para remediarlas. De esta manera permite
eliminar riesgo generado por las configuraciones inseguras, la falta de parches, los sistemas débiles de
contraseñas y otras vulnerabilidades.
7
APLICACIONES
Las organizaciones dependen cada vez más de aplicaciones para impulsar sus iniciativas estratégicas de
negocio, por lo tanto, la seguridad de las aplicaciones es un factor importante en la estrategia de seguridad
corporativa.
Investigaciones realizadas por el equipo IBM X-Force revelan que un porcentaje significativo de las
vulnerabilidades de seguridad pertenecen a aplicaciones web y móviles. Para hacer frente a estos desafíos,
las organizaciones necesitan poner a prueba el software y las aplicaciones de todos sus sistemas. Un factor
importante en la reducción de costos para remediar los problemas de seguridad, es que las pruebas y
mitigaciones deben ocurrir en los principios del ciclo de vida de desarrollo de las mismas.
Las soluciones de seguridad de aplicaciones pueden ayudar a:
 Mejorar la gestión de seguridad en aplicaciones.
 Buscar vulnerabilidades en el código fuente de aplicaciones web y móviles.
 Automatizar la correlación de resultados de escaneos de vulnerabilidades tanto estáticos como
dinámicos.
 Acceder a través de una única consola a la administración de las pruebas de aplicaciones, confección
de reportes y cumplimiento de políticas.
 Contar con las capacidades del equipo de investigación de seguridad de IBM, a través de:
o Actualización permanente de la solución.
o "Glass-box testing", una forma de testeo de aplicaciones interactivo (IAST).
o JavaScript Security Analyzer.
o Cross-site Scripting Analyzer.
IBM APPSCAN STANDARD
 Escanea y prueba las aplicaciones utilizando la más amplia base de vulnerabilidades en aplicaciones.
 Métodos de escaneo avanzado que ofrece altos niveles de precisión.
 Remediación rápida a través de priorización de resultados y recomendaciones para la mitigación de
vulnerabilidades.
 Recomendaciones de remediación que sirven de guía a los desarrolladores para la mitigación de
vulnerabilidades.
 Permite detectar cuestiones clave que ayudan a controlar el cumplimiento de normas.
IBM APPSCAN ENTERPRISE
 Ayuda a mejorar la gestión de estrategias de seguridad en aplicaciones.
 Recomendaciones de remediación que sirven de guía a los desarrolladores para la mitigación de
vulnerabilidades.
 Presentación de informes, capacidades de gobierno y cumplimiento de políticas que facilitan el
conocimiento del estado de la seguridad de las aplicaciones.
IBM APPSCAN SOURCE
 Análisis de código fuente en etapas tempranas del ciclo de vida de desarrollo para lograr una
estrategia de seguridad en aplicaciones más efectiva y menos costosa.
 Mejora de la visibilidad del estado de seguridad de las aplicaciones a través de la integración con
herramientas y procesos existentes.
 Presentación de informes, capacidades de gobierno y cumplimiento de políticas que facilitan el
conocimiento del estado de la seguridad de las aplicaciones.
8
INFRAESTRUCTURA
Las soluciones de protección de infraestructuras de IBM Security proporcionan la máxima seguridad en toda
la red, servidores, servidores virtuales, mainframes y puntos finales. Cubren una amplia gama de necesidades
críticas de protección de puntos finales y seguridad de redes, desde la identificación y el bloqueo de las
amenazas emergentes más recientes, hasta el mantenimiento en todos los puntos finales de la conformidad
continuada con las políticas de la organización.
Las soluciones de protección de infraestructuras de IBM le permiten:
 Proteger la infraestructura de red de las amenazas en constante evolución
 Proteger la red y dispositivos finales frente a malware, aplicando defensas multicapas integradas para
romper la cadena de ataque
 Mejorar la seguridad y la gestión de servidores, dispositivos finales y software de base
 Mejorar la seguridad, la eficiencia y la gestión de las plataformas de mainframe que alojan
aplicaciones críticas, sistemas de producción y datos empresariales confidenciales (zSecure).
IBM SECURITY NETWORK INTRUSION PREVENTION SYSTEM (XGS)
Los dispositivos de IBM XGS (IPS/IDS) se han diseñado para detener las amenazas en constante evolución
antes de que afecten a su negocio. Esto implica ofrecer elevados niveles de protección y de rendimiento y, al
mismo tiempo, disminuir el coste general y la complejidad asociada con el despliegue y la gestión de un gran
número de soluciones aisladas.
 Consiga altos niveles de rendimiento sin arriesgar la seguridad de su red al ganar mejor visibilidad
de la red y control granular sobre aplicaciones, usuarios y grupos
 Proteja los activos esenciales del negocio (como redes, servidores, dispositivos finales y
aplicaciones) frente a amenazas maliciosas
 Reduzca el costo y la complejidad gracias a la integración con otras herramientas de seguridad
 Obtenga protección avanzada frente a las amenazas provista por el equipo de investigación y
desarrollo de IBM X-Force.
IBM MOBILEFIRST
Las soluciones de IBM MobileFirst proporcionan una plataforma integral para la administración de dispositivos
móviles (MDM) agregando una capa de seguridad diferenciadora en el mercado.
Disponible tanto como SaaS como on-premise, cuenta con diferentes módulos para satisfacer las necesidades
del negocio.
IBM MobileFirst permite:
 Implementar políticas de seguridad para iniciativas de BYOD (bring your own device)
 Separar en un contenedor seguro las aplicaciones corporativas y datos de negocio
 Distribuir aplicaciones corporativas para evitar aplicaciones maliciosas modificadas
 Brindar acceso remoto a recursos alojados en la red corporativa de manera segura
 Administrar con facilidad y de manera centralizada toda la flota móvil incluyendo smarphones,
tablets y laptops.
9
IBM BIGFIX FOR PATCH MANAGEMENT
IBM Bigfix for Patch Management proporciona un proceso de aplicación de parches automatizado y
simplificado que se administra desde una única consola. Proporciona visibilidad, aplicación en tiempo real y
gestión parches en todos los dispositivos finales distribuidos.
Los clientes han alcanzado índices de éxito de más del 95% en la primera aplicación de parches, partiendo de
índices del 60-75%. La solución no incrementa únicamente la efectividad del proceso de parches, sino que
también recorta los costes operativos y reduce las cargas de trabajo de personal.
IBM Bigfix for Patch Management permite:
 Gestionar automáticamente parches para centenares de dispositivos finales de varios sistemas
operativos y aplicaciones, independientemente de la ubicación, el tipo de conexión o el estado
 Aplicar los parches correctos al punto final correcto
 Ofrecer mayor visibilidad sobre el estado de aplicación de parches con supervisión y generación
de informes en tiempo real flexible
 Proporcionar visibilidad y control en tiempo real desde una única consola de gestión
 Reducir de forma proactiva los riesgos de seguridad agilizando los ciclos de remediación.
IBM BIGFIX FOR SECURITY & COMPLIANCE
IBM Bigfix for Security and Compliance garantiza el cumplimiento continuo de normativas de seguridad en
toda su organización para todos los dispositivos finales, tanto dentro como fuera de la red corporativa.
Reduzca el coste y la complejidad de la gestión de TI aumentando la agilidad y la velocidad de remediación.
IBM Bigfix for Security and Compliance permite:
 Dar soporte a áreas de seguridad y auditoría mediante un agente inteligente que evalúa y resuelve
problemas en tiempo real
 Gestionar centenares de dispositivos finales, tanto físicos como virtuales, independientemente de la
ubicación, la conexión, el tipo o el estado
 Simplificar la operación en una única consola con funciones de gestión, configuración,
descubrimiento y seguridad
 Ofrecer una amplia gama de funciones de seguridad y proporcionar la capacidad de añadir otras
funciones específicas según sea necesario, sin añadir costes de infraestructura o implementación.
10
XELERE
NUESTRA EMPRESA
Somos una empresa con 15 años de trayectoria en la provisión de consultoría y soluciones de gestión de
servicios e infraestructura de TI.
Nuestros profesionales están enfocados en la solución de necesidades a través de la implementación de
herramientas y la adopción de procesos aplicando metodologías y estándares reconocidos en el mercado. Nos
enfocamos en resolver problemas concretos con una visión de servicios, sin perder de vista la alineación con
los objetivos de negocio.
Como Partners de IBM Security ofrecemos servicios end-to-end para la implementación, capacitación y
administración de las soluciones del portafolio de seguridad.
NUESTROS SERVICIOS
 Análisis de situación y diseño del roadmap de seguridad
 Implementación de soluciones líderes para automatizar controles de seguridad
 Asesoramiento para el cumplimiento de normativas y aplicación de estándares
 Apoyo para la elaboración de documentación y procedimientos
 Tercerización de recursos especializados y administración de plataforma.

Más contenido relacionado

La actualidad más candente

Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Security
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM modernaTEUNO
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 

Similar a Estrategia: Xelere - IBM Security

Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoElasticsearch
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanishReddy Marri
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoJmishell Gomez Yepez
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 

Similar a Estrategia: Xelere - IBM Security (20)

IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Trabajo
TrabajoTrabajo
Trabajo
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Security
SecuritySecurity
Security
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanish
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Estrategia: Xelere - IBM Security

  • 1. Estrategia de Seguridad de la Información Resumen de Estrategia y Soluciones del portafolio de “IBM Security” ofrecido por Xelere como business partner. Manuel Grandoso Arquitecto de soluciones de Seguridad mgrandoso@xelere.com
  • 2. 1 CONTENIDO Implementación de soluciones de seguridad utilizando el “IBM Security Framework” .................................... 2 Inteligencia ......................................................................................................................................................... 4 IBM Security QRadar Log Manager ................................................................................................................ 4 IBM Security QRadar SIEM (Security Information and Event Management) ................................................. 4 IBM Security QRadar Network Anomaly Detection........................................................................................ 4 IBM Security QRadar Vulnerability Manager.................................................................................................. 4 IBM Security QRadar Risk Manager................................................................................................................ 5 IBM Security QRadar Incident Forensics ........................................................................................................ 5 Personas ............................................................................................................................................................. 5 IBM Security Identity Manager....................................................................................................................... 5 IBM Security Identity Governance.................................................................................................................. 5 IBM Security Access Manager for Web .......................................................................................................... 6 Datos .................................................................................................................................................................. 6 IBM Guardium DAM (Database Activity Monitor).......................................................................................... 6 IBM Guardium VA (Vulnerability Assessment) ............................................................................................... 6 Aplicaciones........................................................................................................................................................ 7 IBM AppScan Standard................................................................................................................................... 7 IBM AppScan Enterprise................................................................................................................................. 7 IBM AppScan Source ...................................................................................................................................... 7 Infraestructura ................................................................................................................................................... 8 IBM Security Network Intrusion Prevention System (XGS) ............................................................................ 8 IBM MobileFirst.............................................................................................................................................. 8 IBM BigFix for Patch Management................................................................................................................. 9 IBM BigFix for Security & Compliance ............................................................................................................ 9 Nuestra empresa .............................................................................................................................................. 10 Nuestros servicios ............................................................................................................................................ 10
  • 3. 2 MARCO METODOLÓGICO IMPLEMENTACIÓN DE SOLUCIONES DE SEGURIDAD UTILIZANDO EL “IBM SECURITY FRAMEWORK” Cuando necesitamos abordar un proyecto tecnológico, siempre es aconsejable el uso de buenas prácticas y marcos de trabajo estandarizados para asegurar el éxito del proyecto. Xelere, como partner de IBM, entiende la metodología propuesta por la compañía para implementar proyectos de Seguridad que estén alineados con las necesidades del negocio. Para esto, IBM pone a disposición un Framework de seguridad, un modelo tecnológico estandarizado y un vasto catálogo de productos para poder automatizar los controles de seguridad de una manera efectiva e integral. Dirección de descarga del Framework: http://www.redbooks.ibm.com/redbooks/pdfs/sg248100.pdf
  • 4. 3 El Framework de Seguridad de IBM, define un modelo que posee cuatro dominios de control, dos funciones cross que interactúan con todos los dominios y un input de investigación y actualización. IBM se focaliza en la seguridad de los procesos de negocios, dichos procesos por lo general constan de personas que procesas datos, utilizando aplicaciones soportadas por una infraestructura tecnológica.
  • 5. 4 PORTAFOLIO IBM SECURITY Resumen de las soluciones del portafolio de IBM Security ofrecido por Xelere, clasificado por dominios de control, siguiendo los lineamientos del IBM Security Framework. INTELIGENCIA Los productos de la Plataforma de Inteligencia de Seguridad de IBM están agrupados en familia de productos QRadar. Proporcionan una solución unificada para la integración de la información de seguridad y correlación de eventos (SIEM), la gestión de riesgo, la detección de anomalías de red, el análisis forense de incidentes y la configuración y gestión de vulnerabilidades. Estos productos ofrecen la posibilidad de detectar amenazas avanzadas, disminuyendo el costo total de administración a través de una ágil implementación. Los productos de IBM QRadar ofrecen:  Una arquitectura unificada para el análisis de eventos, flujos, vulnerabilidades. Tanto de los usuarios como de los activos  Correlación de eventos en tiempo real y detección de anomalías de comportamiento para identificar las amenazas de alto riesgo  Detección de incidentes de alta prioridad entre los miles de millones de eventos generados por las diferentes fuentes de datos  Visibilidad completa de la red, las aplicaciones y la actividad de usuarios  Controles automatizados de cumplimiento normativo con capacidades de recolección, correlación y presentación de informes. IBM SECURITY QRADAR LOG MANAGER Ofrece gran capacidad para recolectar, analizar, archivar y almacenar grandes volúmenes de registros y eventos de seguridad. IBM SECURITY QRADAR SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) Consolida los datos de registros y eventos de miles de dispositivos y aplicaciones distribuidas a lo largo de una red. Realiza actividades de normalización y correlación en tiempo real sobre los datos en bruto para distinguir las amenazas reales de los falsos positivos. IBM SECURITY QRADAR NETWORK ANOMALY DETECTION Proporciona información sobre el comportamiento de la red y actividad anormal, mejorando la capacidad del SIEM para identificar amenazas de seguridad y aumentando la visibilidad del sistema de prevención de intrusiones de IBM XGS (IPS/IDS). IBM SECURITY QRADAR VULNERABILITY MANAGER Descubre proactivamente dispositivos de red y vulnerabilidades de seguridad, añade contexto y apoya la priorización de las actividades de remediación, mitigación y seguimiento de vulnerabilidades.
  • 6. 5 IBM SECURITY QRADAR RISK MANAGER Monitorea la topología de red, configuraciones de switch, router, firewall y sistema de prevención de intrusiones (IPS) para reducir el riesgo y aumentar el nivel de cumplimiento de normativas. IBM SECURITY QRADAR INCIDENT FORENSICS Permite reproducir las acciones paso a paso de un atacante potencial, de forma rápida y simple. Realizando un análisis forense en profundidad de las presuntas actividades maliciosas. PERSONAS En la actualidad se necesita gestionar el acceso de usuarios en múltiples canales, incluidos el móvil, redes sociales y cloud. Al mismo tiempo, se debe atender las necesidades del negocio, como la gestión de riesgos, el cumplimiento normativo, la creación de informes de auditoría y la integración de gran cantidad de usuarios en diversos sistemas. Las soluciones de acceso e identidades de IBM Security ayudan a proteger aplicaciones y datos valiosos mediante el control de acceso basado en contexto, la aplicación de políticas de seguridad y capacidades de gobierno de identidades. Con métricas de usuario e informes de auditoría, podrá afrontar de forma más rápida y eficiente las complejidades de la gestión de accesos de usuarios, gestión de roles, amenazas internas y requisitos de cumplimiento. Las soluciones de gestión de acceso e identidades de IBM le ayudan a:  Proteger el acceso en móviles, cloud y redes sociales  Mitigar amenazas internas  Simplificar las integraciones de cloud y silos de identidades  Ganar visibilidad y control de las identidades y accesos  Gestionar el ciclo de vida de identidades y roles  Simplificar las tareas de las áreas de seguridad mediante la automatización. IBM SECURITY IDENTITY MANAGER IBM Security Identity Manager (ISIM) permite que las organizaciones implementen procesos de automatización de alta, baja y modificación de identidades en múltiples aplicaciones y sistemas. También permite realizar autoservicio para el reseteo de contraseñas y solicitud de accesos. IBM SECURITY IDENTITY GOVERNANCE IBM Security Identity Governance (ISIG) permite que las organizaciones implementen con eficacia la gestión y el gobierno de identidades en toda la empresa para mejorar la seguridad. Automatizando la creación, modificación, recertificación y terminación de identidades durante todo su ciclo vital. Presenta una interfaz de usuario intuitiva y fácil de usar para simplificar las solicitudes de accesos y permitir que los responsables tomen decisiones inteligentes sobre los accesos de sus empleados. También incluye prestaciones mejoradas para la elaboración de informes y reportes para supervisar los accesos y actividades de los usuarios, realizar campañas de recertificación de accesos, realizar minería de roles e implementar controles avanzados de segregación de funciones (SoD).
  • 7. 6 IBM SECURITY ACCESS MANAGER FOR WEB IBM Security Access Manager for Web es una solución integral que proporciona protección de accesos a aplicaciones web, balanceo de carga y protección de datos ante vulnerabilidades y ataques web dirigidos.  Permite un acceso de usuario seguro mediante un inicio de sesión único y autenticación web, gestión de acceso web y aplicación de políticas de acceso.  Proporciona protección avanzada contra amenazas con la integración de XForce para proteger las aplicaciones móviles y web de vectores de ataque comunes, incluida una amplia cobertura para los 10 riesgos de aplicaciones web más importantes de Open Web Application Security Project (OWASP).  Proporciona flexibilidad de despliegue al permitir a los clientes añadir fácilmente características adicionales para la gestión del acceso móvil disponible en otros módulos - IBM Security Access Manager for Mobile. DATOS Las soluciones de IBM Security para la privacidad y seguridad de datos ofrecen un enfoque integral que ayuda a prevenir la pérdida de datos, al tiempo que facilita el acceso a los datos para dar soporte a las operaciones de negocio. Estas soluciones le ayudan a garantizar el cumplimiento normativo, defenderse de ataques y reducir los costos de gestión de datos y almacenamiento. Las soluciones de IBM Security para la privacidad y seguridad de los datos proponen un método por capas para obtener seguridad de datos que le ayuda a:  Gestionar y clasificar datos sensibles  Detectar vulnerabilidades en bases de datos  Auditar transacciones para aplicar políticas y obtener un seguimiento detallado de auditoría  Impedir actividades de bases de datos no autorizadas  Proteger datos sensibles mediante cifrado y enmascaramiento  Gestionar los accesos para limitar el acceso a los datos. IBM GUARDIUM DAM (DATABASE ACTIVITY MONITOR) IBM InfoSphere Guardium Activity Monitor for Databases le permite atender los requisitos básicos de conformidad y seguridad de base de datos. También proporciona una plataforma para la supervisión de actividad de datos a nivel empresarial. El software pre-configurado ofrece descubrimiento y clasificación automáticos de datos sensibles, supervisión de la actividad prácticamente en tiempo real y centralización de los procesos de conformidad en entornos de bases de datos. IBM GUARDIUM VA (VULNERABILITY ASSESSMENT) La solución IBM InfoSphere Guardium Vulnerability Assessment explora infraestructura de bases de datos de forma planificada para detectar vulnerabilidades y sugerir acciones para remediarlas. De esta manera permite eliminar riesgo generado por las configuraciones inseguras, la falta de parches, los sistemas débiles de contraseñas y otras vulnerabilidades.
  • 8. 7 APLICACIONES Las organizaciones dependen cada vez más de aplicaciones para impulsar sus iniciativas estratégicas de negocio, por lo tanto, la seguridad de las aplicaciones es un factor importante en la estrategia de seguridad corporativa. Investigaciones realizadas por el equipo IBM X-Force revelan que un porcentaje significativo de las vulnerabilidades de seguridad pertenecen a aplicaciones web y móviles. Para hacer frente a estos desafíos, las organizaciones necesitan poner a prueba el software y las aplicaciones de todos sus sistemas. Un factor importante en la reducción de costos para remediar los problemas de seguridad, es que las pruebas y mitigaciones deben ocurrir en los principios del ciclo de vida de desarrollo de las mismas. Las soluciones de seguridad de aplicaciones pueden ayudar a:  Mejorar la gestión de seguridad en aplicaciones.  Buscar vulnerabilidades en el código fuente de aplicaciones web y móviles.  Automatizar la correlación de resultados de escaneos de vulnerabilidades tanto estáticos como dinámicos.  Acceder a través de una única consola a la administración de las pruebas de aplicaciones, confección de reportes y cumplimiento de políticas.  Contar con las capacidades del equipo de investigación de seguridad de IBM, a través de: o Actualización permanente de la solución. o "Glass-box testing", una forma de testeo de aplicaciones interactivo (IAST). o JavaScript Security Analyzer. o Cross-site Scripting Analyzer. IBM APPSCAN STANDARD  Escanea y prueba las aplicaciones utilizando la más amplia base de vulnerabilidades en aplicaciones.  Métodos de escaneo avanzado que ofrece altos niveles de precisión.  Remediación rápida a través de priorización de resultados y recomendaciones para la mitigación de vulnerabilidades.  Recomendaciones de remediación que sirven de guía a los desarrolladores para la mitigación de vulnerabilidades.  Permite detectar cuestiones clave que ayudan a controlar el cumplimiento de normas. IBM APPSCAN ENTERPRISE  Ayuda a mejorar la gestión de estrategias de seguridad en aplicaciones.  Recomendaciones de remediación que sirven de guía a los desarrolladores para la mitigación de vulnerabilidades.  Presentación de informes, capacidades de gobierno y cumplimiento de políticas que facilitan el conocimiento del estado de la seguridad de las aplicaciones. IBM APPSCAN SOURCE  Análisis de código fuente en etapas tempranas del ciclo de vida de desarrollo para lograr una estrategia de seguridad en aplicaciones más efectiva y menos costosa.  Mejora de la visibilidad del estado de seguridad de las aplicaciones a través de la integración con herramientas y procesos existentes.  Presentación de informes, capacidades de gobierno y cumplimiento de políticas que facilitan el conocimiento del estado de la seguridad de las aplicaciones.
  • 9. 8 INFRAESTRUCTURA Las soluciones de protección de infraestructuras de IBM Security proporcionan la máxima seguridad en toda la red, servidores, servidores virtuales, mainframes y puntos finales. Cubren una amplia gama de necesidades críticas de protección de puntos finales y seguridad de redes, desde la identificación y el bloqueo de las amenazas emergentes más recientes, hasta el mantenimiento en todos los puntos finales de la conformidad continuada con las políticas de la organización. Las soluciones de protección de infraestructuras de IBM le permiten:  Proteger la infraestructura de red de las amenazas en constante evolución  Proteger la red y dispositivos finales frente a malware, aplicando defensas multicapas integradas para romper la cadena de ataque  Mejorar la seguridad y la gestión de servidores, dispositivos finales y software de base  Mejorar la seguridad, la eficiencia y la gestión de las plataformas de mainframe que alojan aplicaciones críticas, sistemas de producción y datos empresariales confidenciales (zSecure). IBM SECURITY NETWORK INTRUSION PREVENTION SYSTEM (XGS) Los dispositivos de IBM XGS (IPS/IDS) se han diseñado para detener las amenazas en constante evolución antes de que afecten a su negocio. Esto implica ofrecer elevados niveles de protección y de rendimiento y, al mismo tiempo, disminuir el coste general y la complejidad asociada con el despliegue y la gestión de un gran número de soluciones aisladas.  Consiga altos niveles de rendimiento sin arriesgar la seguridad de su red al ganar mejor visibilidad de la red y control granular sobre aplicaciones, usuarios y grupos  Proteja los activos esenciales del negocio (como redes, servidores, dispositivos finales y aplicaciones) frente a amenazas maliciosas  Reduzca el costo y la complejidad gracias a la integración con otras herramientas de seguridad  Obtenga protección avanzada frente a las amenazas provista por el equipo de investigación y desarrollo de IBM X-Force. IBM MOBILEFIRST Las soluciones de IBM MobileFirst proporcionan una plataforma integral para la administración de dispositivos móviles (MDM) agregando una capa de seguridad diferenciadora en el mercado. Disponible tanto como SaaS como on-premise, cuenta con diferentes módulos para satisfacer las necesidades del negocio. IBM MobileFirst permite:  Implementar políticas de seguridad para iniciativas de BYOD (bring your own device)  Separar en un contenedor seguro las aplicaciones corporativas y datos de negocio  Distribuir aplicaciones corporativas para evitar aplicaciones maliciosas modificadas  Brindar acceso remoto a recursos alojados en la red corporativa de manera segura  Administrar con facilidad y de manera centralizada toda la flota móvil incluyendo smarphones, tablets y laptops.
  • 10. 9 IBM BIGFIX FOR PATCH MANAGEMENT IBM Bigfix for Patch Management proporciona un proceso de aplicación de parches automatizado y simplificado que se administra desde una única consola. Proporciona visibilidad, aplicación en tiempo real y gestión parches en todos los dispositivos finales distribuidos. Los clientes han alcanzado índices de éxito de más del 95% en la primera aplicación de parches, partiendo de índices del 60-75%. La solución no incrementa únicamente la efectividad del proceso de parches, sino que también recorta los costes operativos y reduce las cargas de trabajo de personal. IBM Bigfix for Patch Management permite:  Gestionar automáticamente parches para centenares de dispositivos finales de varios sistemas operativos y aplicaciones, independientemente de la ubicación, el tipo de conexión o el estado  Aplicar los parches correctos al punto final correcto  Ofrecer mayor visibilidad sobre el estado de aplicación de parches con supervisión y generación de informes en tiempo real flexible  Proporcionar visibilidad y control en tiempo real desde una única consola de gestión  Reducir de forma proactiva los riesgos de seguridad agilizando los ciclos de remediación. IBM BIGFIX FOR SECURITY & COMPLIANCE IBM Bigfix for Security and Compliance garantiza el cumplimiento continuo de normativas de seguridad en toda su organización para todos los dispositivos finales, tanto dentro como fuera de la red corporativa. Reduzca el coste y la complejidad de la gestión de TI aumentando la agilidad y la velocidad de remediación. IBM Bigfix for Security and Compliance permite:  Dar soporte a áreas de seguridad y auditoría mediante un agente inteligente que evalúa y resuelve problemas en tiempo real  Gestionar centenares de dispositivos finales, tanto físicos como virtuales, independientemente de la ubicación, la conexión, el tipo o el estado  Simplificar la operación en una única consola con funciones de gestión, configuración, descubrimiento y seguridad  Ofrecer una amplia gama de funciones de seguridad y proporcionar la capacidad de añadir otras funciones específicas según sea necesario, sin añadir costes de infraestructura o implementación.
  • 11. 10 XELERE NUESTRA EMPRESA Somos una empresa con 15 años de trayectoria en la provisión de consultoría y soluciones de gestión de servicios e infraestructura de TI. Nuestros profesionales están enfocados en la solución de necesidades a través de la implementación de herramientas y la adopción de procesos aplicando metodologías y estándares reconocidos en el mercado. Nos enfocamos en resolver problemas concretos con una visión de servicios, sin perder de vista la alineación con los objetivos de negocio. Como Partners de IBM Security ofrecemos servicios end-to-end para la implementación, capacitación y administración de las soluciones del portafolio de seguridad. NUESTROS SERVICIOS  Análisis de situación y diseño del roadmap de seguridad  Implementación de soluciones líderes para automatizar controles de seguridad  Asesoramiento para el cumplimiento de normativas y aplicación de estándares  Apoyo para la elaboración de documentación y procedimientos  Tercerización de recursos especializados y administración de plataforma.