El documento habla sobre la inteligencia en seguridad y cómo encontrar amenazas y anomalías en un mar de eventos de seguridad. Explica los desafíos actuales en seguridad como ataques cada vez más sofisticados y la necesidad de usar soluciones analíticas e integradas. También describe el enfoque de seguridad como un sistema inmune, el uso de SIEM para correlacionar datos de múltiples fuentes y detectar actividades anómalas, y la evolución hacia la seguridad cognitiva usando sistemas que puedan interpretar
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
La solución IBM QRadar proporciona inteligencia de seguridad mediante el análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para detectar amenazas y reducir riesgos. QRadar ofrece visibilidad integral, correlación avanzada y capacidades de detección de anomalías para combatir ataques cada vez más sofisticados en un entorno con recursos limitados.
Protección y seguridad mediante análisis continuo del nivel de exposición. Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques,
y por eso están en continua vigilancia por parte de las amenazas de internet.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
La solución IBM QRadar proporciona inteligencia de seguridad mediante el análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para detectar amenazas y reducir riesgos. QRadar ofrece visibilidad integral, correlación avanzada y capacidades de detección de anomalías para combatir ataques cada vez más sofisticados en un entorno con recursos limitados.
Protección y seguridad mediante análisis continuo del nivel de exposición. Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques,
y por eso están en continua vigilancia por parte de las amenazas de internet.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Este documento describe varias herramientas de monitoreo y análisis de seguridad que pueden ayudar a las empresas a detectar actividades sospechosas e investigarlas, así como cumplir con requisitos de auditoría. También presenta el producto Trend Micro Deep Security, el cual ofrece protección avanzada para servidores virtuales mediante detección y prevención de intrusiones, cortafuegos, monitoreo de integridad y capacidades de inspección de registros. Deep Security ayuda a proteger datos confidenciales y garantizar la contin
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Este documento resume los desafíos de seguridad en los espacios de trabajo modernos, incluyendo el trabajo remoto y el uso de múltiples dispositivos y aplicaciones en la nube. Explica que los ciberdelincuentes aprovechan temas como el COVID-19 para lanzar ataques de phishing y descargas maliciosas. Los principales desafíos son los ataques de phishing, archivos maliciosos y la protección de dispositivos móviles, endpoints y aplicaciones en la nube. Check Point ofrece soluciones integrales de seg
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Este documento presenta una propuesta de servicios consultivos de ciberseguridad. Resume las principales amenazas cibernéticas como ransomware y botnets. Propone estrategias de ciberseguridad que incluyen identificación de vulnerabilidades, mejora de procesos, gestión de respuestas a incidentes y programas de concientización. Recomienda el desarrollo de una estrategia de ciberseguridad integral, evaluación de riesgos periódica y educación en seguridad de los colaboradores.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Secure Soft Corporation es una compañía peruana de ciberseguridad con 12 años de experiencia y certificaciones ISO. Ofrece soluciones de seguridad de red, datos, aplicaciones web y correo electrónico implementando tecnologías de Cisco, Checkpoint, F5 Networks y otras marcas líderes. Su objetivo es brindar protección a los activos de información de sus clientes.
El documento describe las actividades de amenazas cibernéticas relacionadas con COVID-19 observadas por Unit 42, incluyendo phishing y malware que usan temas de COVID-19, aplicaciones maliciosas para Android, sitios falsos y farmacias falsas. También resume los hallazgos sobre dominios recién registrados relacionados con COVID-19, como un aumento en la cantidad de dominios maliciosos y de alto riesgo.
Este documento introduce RSA enVision, una plataforma SIEM que integra la gestión de logs, detección de incidentes y cumplimiento normativo. RSA enVision mejora la visibilidad de seguridad, cumplimiento y operaciones mediante la conversión de datos de logs en información útil. Automatiza reportes de cumplimiento y mejora el proceso de manejo de incidentes de seguridad para reducir costos operativos.
Este documento describe los retos de construir y operar un CyberSOC colaborativo regional. Explica que un CyberSOC usa plataformas de ciberinteligencia como MITRE y ThreatConnect, y sigue estándares como ISO, NIST y COBIT. Un CyberSOC incluye analistas, SIEM, ciberinteligencia y capacidades para monitorear la cadena de ataque cibernético. También discute tendencias como ataques sociales, y cómo aplicar ciberinteligencia mediante la evaluación de fuentes de amenazas, el uso de herramientas
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Este documento describe varias herramientas de monitoreo y análisis de seguridad que pueden ayudar a las empresas a detectar actividades sospechosas e investigarlas, así como cumplir con requisitos de auditoría. También presenta el producto Trend Micro Deep Security, el cual ofrece protección avanzada para servidores virtuales mediante detección y prevención de intrusiones, cortafuegos, monitoreo de integridad y capacidades de inspección de registros. Deep Security ayuda a proteger datos confidenciales y garantizar la contin
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Este documento resume los desafíos de seguridad en los espacios de trabajo modernos, incluyendo el trabajo remoto y el uso de múltiples dispositivos y aplicaciones en la nube. Explica que los ciberdelincuentes aprovechan temas como el COVID-19 para lanzar ataques de phishing y descargas maliciosas. Los principales desafíos son los ataques de phishing, archivos maliciosos y la protección de dispositivos móviles, endpoints y aplicaciones en la nube. Check Point ofrece soluciones integrales de seg
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Este documento presenta una propuesta de servicios consultivos de ciberseguridad. Resume las principales amenazas cibernéticas como ransomware y botnets. Propone estrategias de ciberseguridad que incluyen identificación de vulnerabilidades, mejora de procesos, gestión de respuestas a incidentes y programas de concientización. Recomienda el desarrollo de una estrategia de ciberseguridad integral, evaluación de riesgos periódica y educación en seguridad de los colaboradores.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Secure Soft Corporation es una compañía peruana de ciberseguridad con 12 años de experiencia y certificaciones ISO. Ofrece soluciones de seguridad de red, datos, aplicaciones web y correo electrónico implementando tecnologías de Cisco, Checkpoint, F5 Networks y otras marcas líderes. Su objetivo es brindar protección a los activos de información de sus clientes.
El documento describe las actividades de amenazas cibernéticas relacionadas con COVID-19 observadas por Unit 42, incluyendo phishing y malware que usan temas de COVID-19, aplicaciones maliciosas para Android, sitios falsos y farmacias falsas. También resume los hallazgos sobre dominios recién registrados relacionados con COVID-19, como un aumento en la cantidad de dominios maliciosos y de alto riesgo.
Este documento introduce RSA enVision, una plataforma SIEM que integra la gestión de logs, detección de incidentes y cumplimiento normativo. RSA enVision mejora la visibilidad de seguridad, cumplimiento y operaciones mediante la conversión de datos de logs en información útil. Automatiza reportes de cumplimiento y mejora el proceso de manejo de incidentes de seguridad para reducir costos operativos.
Este documento describe los retos de construir y operar un CyberSOC colaborativo regional. Explica que un CyberSOC usa plataformas de ciberinteligencia como MITRE y ThreatConnect, y sigue estándares como ISO, NIST y COBIT. Un CyberSOC incluye analistas, SIEM, ciberinteligencia y capacidades para monitorear la cadena de ataque cibernético. También discute tendencias como ataques sociales, y cómo aplicar ciberinteligencia mediante la evaluación de fuentes de amenazas, el uso de herramientas
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Conoce la nueva era de la seguridad cognitiva, entiende a qué se refiere y cómo influye en el desarrollo de las estratégias tecnoloógicas empresariales.
El documento presenta varias preguntas sobre la seguridad de sistemas de información de una empresa y la capacidad de su programa de seguridad actual para hacer frente a amenazas. También pregunta sobre medidas para detener el acceso no autorizado a sistemas y proteger datos. Finalmente, cuestiona cómo adoptar nuevas tecnologías sin comprometer la seguridad.
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
El documento habla sobre conceptos de programación segura como errores comunes, vulnerabilidades, tipos de ataques y cómo prevenirlos. Explica que la seguridad debe aplicarse desde el inicio del desarrollo y cubre temas como control de acceso, manejo de archivos, evaluación de riesgos, técnicas de mitigación, y la importancia de generar una cultura de capacitación constante en seguridad.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
El documento describe los riesgos de ciberseguridad asociados con la actividad en Internet y las técnicas de pentesting. Explica que cualquier dirección IP o sistema conectado a Internet está expuesto a ataques y vulnerabilidades que pueden ser explotadas por hackers. Además, describe las capacidades del pentesting ético para auditar entornos de forma remota, identificar vulnerabilidades y evaluar el riesgo real de ciberataques para una compañía.
La empresa debería implementar componentes de seguridad perimetral como cortafuegos, sistemas de detección y prevención de intrusiones, pasarelas antimalware y antispam, y redes privadas virtuales. Estos componentes ayudarían a la empresa a controlar el tráfico de red, monitorear actividades sospechosas y proteger contra software malicioso. La empresa también debería considerar herramientas SIEM como ManageEngine e IBM QRadar para analizar registros, detectar amenazas y comprender riesgos de seguridad
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Este documento describe la solución Panda Adaptive Defense 360 de seguridad de endpoints. Combina tecnologías de prevención tradicionales con tecnologías avanzadas como EDR y machine learning para automatizar la prevención, detección y respuesta contra amenazas. Se entrega como un servicio gestionado desde la nube para reducir costes y carga de trabajo.
Este documento describe un taller de 35 horas sobre hacking ético y seguridad de la información dividido en 11 módulos. El taller enseña técnicas avanzadas de hacking para que los participantes aprendan cómo piensan los hackers y así puedan mejorar la seguridad de sus empresas. Los módulos cubren temas como investigación digital, escaneo de redes, hacking de sistemas, hacking web, pentesting y detección de intrusos.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Este documento proporciona información sobre Imperva y sus soluciones de seguridad de datos. Imperva protege datos y transacciones en Internet de amenazas internas y externas utilizando su suite de seguridad de datos SecureSphere. SecureSphere ofrece protección contra hackers, auditoría de uso y protección contra pérdida de datos a través de control de acceso, gestión de reputación y parches virtuales. El documento también discute los desafíos de seguridad dentro de las organizaciones y cómo Imperva aborda estas preocupaciones a través de su línea de product
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Este documento trata sobre seguridad informática y sus conceptos fundamentales. Explica que la seguridad informática busca preservar la confidencialidad, integridad y disponibilidad de la información a través de la protección de activos como hardware, software y datos. También define conceptos clave como amenazas, vulnerabilidades, riesgos y contramedidas para gestionar la seguridad de sistemas informáticos.
El documento discute la importancia de la calidad de la información para el éxito de una empresa y los riesgos que enfrenta la información debido a factores internos y externos como delitos cibernéticos. Explica diversas amenazas como virus, gusanos, caballos de Troya y spam, así como medidas de seguridad clave como copias de respaldo, control de acceso, firewalls y actualizaciones de software.
Este documento discute la importancia de la calidad de la información y la seguridad de los datos para el éxito de una empresa. Explica que la información debe mantenerse confidencial, íntegra y disponible. También describe varias amenazas como virus, fraude, robo de datos y sabotaje que pueden comprometer la seguridad de la información de una empresa. Finalmente, ofrece algunas medidas como copias de seguridad, controles de acceso y firewalls para proteger los datos de una organización.
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...Luis Sanchez
Elastixword 2016 - Buenos Aires. Presentación sobre la intoducción hacia la seguridad avanzada en VoIP aplicada hacia correlación de los eventos de seguridad mediante SIEM y otras fuentes de información como vulnerabilidades, enumeración, politicas, compliance para la gestión inteligente de amenazas de seguridad IT.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
2. Agenda
Los temas de preocupación en la seguridad
El sistema de seguridad inmune
Cómo identificar amenazas en un mar de
eventos
La seguridad analítica
La seguridad cognitiva
3. Temas claves en el ámbito de la seguridad
Detener amenazas avanzadas
Usar seguridad analítica e integrada
Proteger activos críticos
Usar controles que prevengan acceso no autorizado y
pérdida de datos
Resguardar la nube y los dispositivos
móviles
Fortalecer la postura de seguridad y facilitar la
apertura de la red
Optimizar el programa de seguridad
Pasar del “compliance” a la gestión de riesgos
4. Desafíos
Evolución de ataques Soluciones complejas Recursos Reducidos
Malware Dirigido
Spear Phishing
Persistentes
Backdoors
Gran incremento en la
cantidad de ataques.
Ataques cada vez más
sofisticados.
Considerable aumento de la
cantidad de malware.
Brechas de seguridad diarias.
Permanentes cambios en la
infraestructura tecnológica.
Múltiples soluciones de
diferentes proveedores.
Soluciones no integradas
complicadas de administrar.
Herramientas insuficientes.
Nuevos retos para el equipo
de seguridad.
Dificultad a la hora de
encontrar personal calificado.
Nuevas demandas de
monitoreo y auditorías.
No hay personal adecuado
ITSecurityJobs.com
5. La seguridad como sistema inmune
Applicationsecurity
management
Applicationscanning
Incidentandthreatmanagement
Devicemanagement
Transactionprotection
Log,flowand
dataanalysis
Vulnerability
assessment
SecurityresearchSandboxing
Firewalls
Anomalydetection
Antivirus
Fraudprotection
Criminaldetection
Networkvisibility
Virtualpatching
Contentsecurity
Dataaccess control
Datamonitoring
Identitymanagement
Access management
EntitlementsandrolesPrivilegedidentitymanagement
Endpointpatchingandmanagement
Malwareprotection
6. La seguridad como sistema inmune
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Dataaccess control
Datamonitoring
Malware protection
Antivirus
Endpoint patching and management
Criminaldetection
Fraudprotection
Security Research
Access management
Entitlementsandroles
Identitymanagement
Privileged identity management
Application security
management
Application scanning
Transaction protection
Device management
Contentsecurity
Log, flow and
data analysis
Vulnerability
assessment
Anomaly detection
Network
Endpoint
Mobile
Advanced
Fraud
Identity
andAccess
Data
¡Applications
Cloud
Security
Intelligence
7. SIEM, significa Security Information and Event Management
Provee análisis en tiempo real de los datos de seguridad generados por aplicaciones
y dispositivos de la red.
Obtiene y almacena información de múltiples fuentes (miles).
Correlaciona los datos en tiempo real, aplicando capacidades analíticas avanzadas
para determinar cuándo están ocurriendo situaciones anómalas o posibles ataques.
Genera alertas si se detecta actividad sospechosa.
Almacena datos a largo plazo, proveyendo un rápido acceso cuando se necesite
para soportar investigaciones forenses.
Es un requerimiento para demostrar cumplimiento con múltiples estándares y
regulaciones: HIPAA, PCI DSS, SOX, etc.
¿Qué es un SIEM y por qué lo necesito?
8. Inteligencia integrada que identifica automáticamente las ofensas
Incidencia Priorizada:
Ofensa
Identificación
automatizada de
ofensas
Análisis, almacenamiento y
recolección de datos ilimitados
Clasificación de datos
Identificación de activos, servicios
y usuarios
Correlación e inteligencia sobre
amenazas en tiempo real
Establecimiento de actividad base y
detección de anomalías
Preconfigurado para
detectar incidentes
Dispositivos de
seguridad
Servers y
mainframes
Actividad de red
Actividad de datos
Actividad de
aplicativos
Información de
configuración
Vulnerabilidades
y amenazas
Actividad de
usuarios
Fuentes externas
X-Force
9. Generación de ofensas que ayudan a prevenir y remediar incidentes
¿Es importante para
nuestra empresa?
¿En dónde sucedió?¿Quién lo realiza?
¿Dónde está la
evidencia?
¿Cuál es el ataque? ¿Es falso positivo?
¿Cuántos objetivos
están involucrados?
¿El objetivo era
vulnerable?
INTEGRAL
10. Preguntas Clave
¿Cuáles son los principales
Riesgos y vulnerabilidades?
¿Estamos preparados para
protegernos contra amenazas
avanzadas?
¿Qué incidentes de seguridad
están sucediendo ahora?
¿Cuál fue el impacto en la
organización?
Pre-Exploit Post-ExploitExploitVulnerabilidad Remediación
FASE PREVENTIVA / PREDICTIVA FASE DE REMEDIACIÓN / REACTIVA
Visibilidad sobre el estado de seguridad de la
organización.
Detectar desviaciones y generar advertencias
tempranas de APTs.
Priorizar las vulnerabilidades para optimizar
los procesos de remediación y mitigar las
exposiciones críticas.
Detectar automáticamente las amenazas,
optimización para analizar rápidamente el
impacto y alcance.
Visibilidad completa a través de análisis
avanzado semi automático.
Investigación forense, reduce el tiempo para
encontrar la causa-origen; permitiendo utilizar
los resultados para conducir rápidamente a la
remediación.
Vulnerability
Manager
Risk
Manager
SIEM Log
Manager
Incident
Forensics
11. Expandir el valor de las soluciones a través de la integración
QRadar Risk Manager
QRadar Incident Forensics
SiteProtector
Network Protection XGS
Key Lifecycle Manager
Guardium
zSecure
BigFix
Trusteer Apex
TrusteerMobile
TrusteerPinpoint
IdentityManager
Access Manager
IdentityGovernance andIntelligence
Privileged Identity Management
DataPower Web
SecurityGateway
AppScan
IBM MaaS360
QRadar SIEM
QRadar Vulnerability
Manager
QRadar Log Manager
Network
Endpoint
Mobile
Advanced
Fraud
Identity
andAccess
Data
¡Applications
Cloud
Security
Intelligence TrusteerRapport
CloudSecurityEnforcer
12. Fácil de administrar e implementar
Instalación simple
Escaneos de vulnerabilidad,
comparación de configuración
y cumplimiento de la política
Descubrimiento
Inmediato de activos
de red
Configuración automática
de fuentes de datos Actualizaciones
automáticas
Manténgase actualizado
con las últimas amenazas,
vulnerabilidades y firmas
Reportes y reglas
preconfiguradas
Tiempo de respuesta
inmediato
IBM QRadar es casi tres veces más
rápido para implementar que otras
soluciones SIEM.
2014 Ponemon Institute, LLC
Independent Research Report
La facilidad de uso de QRadar en Instalación
y mantenimiento resultó en la reducción del
tiempo para resolver problemas de red.
Private U.S University
with large online education community
13. QRadar es líder en la categoría SIEM del Cuadrante Mágico de
Gartner, ocupando el primer lugar por segundo año consecutivo
14. Evolución del paradigma de Seguridad: Seguridad Cognitiva
Perimeter Controls
Pre-2005
Security Intelligence
2005+
Cognitive Security
2015+
Deploystatic defenses
to guardor limit theflow
of data,includingfirewalls,
antivirus,software and
web gateways.
Leverage analytics to collect
andmake sense of massive
amountsofreal-time dataflow,
prioritizingeventsanddetecting
high-riskthreatsinreal-time.
Interpret,learn andprocess
securityintelligence thatwas
designedbyandfor humans,
at speedandscale like never
Before.
15. La utilización de sistemas cognitivos para potenciar la capacidad de los
analistas de Seguridad, ayudándolos a explotar al 100% las soluciones
tecnológicas
SECURITY
ANALYSTS
COGNITIVE
SECURITY
SECURITY
ANALYTICS
Cognitive Security
Unstructured analysis
Natural language
Question and answer
Machine learning
Tradeoff analyticsSecurity Analytics
Data correlation
Pattern identification
Anomaly detection
Prioritization
Data visualization
Workflow
Human Expertise
Common sense
Morals
Compassion
Abstraction
Dilemmas
Generalization
Companies have been building up their security arsenals for the past 20 years - what do you see? A jumbled mess of scattered tools…chaos. This is actually what most IT environments look like today, which adds to the complexity.
Click 1: Let’s think about a security portfolio in a more organized fashion, structured around domains, with core discipline of security intelligence in the middle to make sense of threats using logs, data, threats, flows, packets, etc.
Click 2: And it’s not integrated until they start talking to each, sending the important info across the environment to make sense of threats. And you start to see the Immune system metaphor. Different organs as your layers of defense, working together, interconnected points to automate policies and block threats. When you get a cold or virus, these are the organs that understand the virus and send data up through your central nervous system (security intelligence) to create white blood cells / antibodies to gather info, prioritize and take actions. This is what’s called the “Immune Response”.
Click 3: And it’s not fully integrated until you sit on top of a partner ecosystem that allows collaboration across companies and competitors, to understand global threats and data, and adapt to new threats.
Integration can help increase visibility. Notice how capabilities organize around their domains. You’ll start to get an idea of how this immune system works. Like a body fighting a virus, there are different parts of a security portfolio working at once…
<Click> And it’s not a complete immune system until these domain capabilities can interact, communicate, and integrate with one another across your hybrid IT environments; Extending beyond your company walls across your entire ecosystem.
IBM Security QRadar SIEM analyzes tremendous amounts of data (logs, network flows) and uses context to transform it useful, actionable information as is depicted in this slide. Here's what a security team member would see when they begin to investigate an offense record triggered by a correlation rule. The analyst can quickly see the who, what and where behind the offense and quickly determine if it's a legitimate threat or a false positive.
IBM Security QRadar SIEM is strong from an event-management and analysis perspective and is very effective in detecting threats because it can leverage a broad range of data, analyze it, and apply context from an extensive range of sources. This reduces false positives, and tells users not only what has been exploited but also what kind of activity is taking place. This results in quicker threat detection and response. QRadar continuously monitors data sources across the IT infrastructure, leveraging the full context in which systems are operating. That context includes security and network device logs, vulnerabilities, configuration data, network traffic telemetry, application events and activities, user identities, assets, geo-location, and application content.
This generates a staggering amount of data, and QRadar SIEM leverages it to establish very specific context around each potential area of concern, and uses sophisticated analytics to accurately detect more and different types of threats. For example, a potential exploit of a web server reported by an intrusion detection system can be validated by unusual outbound network activity detected by QRadar network behavioral anomaly detection (NBAD) capabilities.
QRadar uses intelligence, automation and analytics to provide very actionable security information including the number of targets involved in a threat, who was responsible, what kind of attack occurred, whether it was successful, vulnerabilities, evidence for forensics, etc.
Companies have been building up their security arsenals for the past 20 years - what do you see? A jumbled mess of scattered tools…chaos. This is actually what most IT environments look like today, which adds to the complexity.
Let’s think about a security portfolio in a more organized fashion, structured around domains, with core discipline of security intelligence in the middle to make sense of threats using logs, data, threats, flows, packets, etc.
And it’s not integrated until they start talking to each, sending the important info across the environment to make sense of threats. And you start to see the Immune system metaphor. Different organs as your layers of defense, working together, interconnected points to automate policies and block threats. When you get a cold or virus, these are the organs that understand the virus and send data up through your central nervous system (security intelligence) to create white blood cells / antibodies to gather info, prioritize and take actions. This is what’s called the “Immune Response”.
And it’s not fully integrated until you sit on top of a partner ecosystem that allows collaboration across companies and competitors, to understand global threats and data, and adapt to new threats.
Integration can help increase visibility. Notice how capabilities organize around their domains. You’ll start to get an idea of how this immune system works. Like a body fighting a virus, there are different parts of a security portfolio working at once…
<Click> And it’s not a complete immune system until these domain capabilities can interact, communicate, and integrate with one another across your hybrid IT environments; Extending beyond your company walls across your entire ecosystem.