IBM Software IBM Security: inteligencia, integración, experiencia Un marco completo para cualquier entorno, ya sea móvil, cloud, social o cualquier futuro entorno desconocido 2 IBM Security: inteligencia, integración, experiencia Un mundo empresarial hiperconectado Contenidos En el actual mundo empresarial hiperconectado resulta necesario un enfoque completamente diferente para asegurar una empresa. La explosión de información de negocio digital que se almacena y a la que se accede mediante sistemas cloud virtualizados y plataformas sociales, así como la instrumentación y los dispositivos móviles propiedad tanto del usuario como de la empresa han dado lugar a un entorno de TI inmensamente complejo donde los puntos de ataque posibles son prácticamente ilimitados. 2 Un mundo empresarial hiperconectado 3 Inteligencia de seguridad para el nuevo mundo 3 Un enfoque único y exhaustivo 5 Cartera de productos 10 Soluciones para los desafíos de hoy en día 12 Conclusión Ahora, los adversarios más sofisticados plantean amenazas persistentes avanzadas aprovechando la focalización y la persistencia con el objetivo de obtener acceso a información de negocio sensible. Estos ataques que utilizan metodologías de vanguardia pueden tener una duración indefinida y se dirigen a objetivos específicos. La creciente diversidad de las amenazas de hoy en día ha menoscabado la efectividad de las defensas de TI tradicionales, tales como cortafuegos y antivirus, y en muchos casos incluso se han saltado completamente estos controles. Resulta necesario un nuevo enfoque, que establezca un equilibrio entre la protección y la detección y entre la tecnología avanzada y los procesos consolidados. 12 Para obtener información adicional Muestreo de incidentes de seguridad por tipo, hora e impacto del ataque (2011) Las conjeturas acerca del impacto relativo de los fallos de seguridad se basan en información hecha pública relativa a registros filtrados y pérdidas financieras. Tipo de ataque Juego Juego Inyección SQL Manipulación de URL Gobierno central Defensa Spearphishing Gobierno central Entretenimiento Banca Servicios de marketing SecureID Electrónica de consumo Consultoría Policía nacional DDoS Juego Banca Entretenimiento Software de terceros Juego Gobierno central Software troyano Industria pesada Consultoría Servicios de Internet Desconocido Electrónica de consumo Seguridad de TI Entretenimiento Agricultura Gobierno central Entretenimiento Ropa Gobierno central Mercado financiero Gobierno central Telecomunicaciones Consultoría gubernamental Gobierno central Servicios de Internet Gobierno central El tamaño del círculo representa el impacto relativo del fallo en términos de coste para el negocio. Policía estatal Defensa Abr. May. Jun. Electrónica de consumo Policía nacional Gobierno central Mar. Servicios en línea Juego Juego Juego Electrónica de consumo Feb. Juego Seguros Policía estatal Seguridad de TI Servicios en línea Gobierno central Gobierno central Defensa Policía nacional Defensa Ene. Gobierno central Seguridad de TI Jul. Ago. Sep. Oct. Juego Nov. Juego Dic. Denominado “Año del fallo de seguridad” por el equipo de I+D de IBM X-Force, el 2011 estuvo marcado por un elevado volumen de ataques de seguridad, graves y variados. IBM Software Inteligencia de seguridad para el nuevo mundo im pt iz o ad Manual te en et Proactivo Reactivo Pasar de un estado reactivo a un enfoque proactivo que se adapta mejor a los objetivos de negocio. Desplegar iniciativas de innovación mucho más rápido de lo que sería posible de otra manera. Automatizar sus actividades de cumplimiento normativo. Reducir sus requisitos de personal para las operaciones de seguridad. Pasar de un enfoque reactivo y manual a un enfoque proactivo y automatizado proporciona a la empresa una postura optimizada frente a la seguridad basada en inteligencia de seguridad. Inteligencia La inteligencia humana requiere conocimientos, información y la capacidad para analizar esta información a fin de poder llegar a ciertas conclusiones. En el mundo de la seguridad empresarial, esto se traduce en la necesidad de tener visibilidad sobre las redes e infraestructuras relevantes y poseer inteligencia en materia de amenazas externas, además de funciones analíticas y de Un enfoque único y exhaustivo Con excelentes productos y servicios en múltiples segmentos y una estrategia global basada en tres principios básicos (inteligencia, integración y experiencia), IBM ayuda a sus clientes a trabajar en pro de la inteligencia de seguridad. Inteligencia integrada. O p om ●● ● C ●● ● co si ●● ● Bá ●● ● I de nte se lige gu nc rid ia ad Automatizado Solo aquellas empresas que han desarrollado soluciones para controlar, correlacionar y analizar las ingentes cantidades de eventos en tiempo real que se generan en una infraestructura de seguridad completa e integrada, así como en un canal de amenazas externo bien investigado, tienen la capacidad para mantener de forma rentable una solución de seguridad extremadamente sólida. IBM® lo denomina inteligencia de seguridad. Además de ayudar a detectar y eliminar fallos que de lo contrario podrían pasar desapercibidos, este enfoque permite a las empresas: 3 Investigación integrada. Protección integrada. cia de seguri da ligen d nte cia de seguri da ligen d nte Ecosistema de terceros A a a Pers on as ctur tr u es f ra ctur tr u es tr u es f In ra f ra tigación ava n z a d tos ve s Da ctu ra a Pers on as nes cio ca pli tos tos Da Da In In es ion ac lic Ap A nes cio ca pli Pers on as I I I cia de seguri da ligen d nte In In ve s tigación ava n z a d a In ve s tigación ava n z a d a La integración de la inteligencia de seguridad, la investigación de X-Force y los activos de protección básicos ayudan a cubrir las lagunas de cobertura dejadas por los enfoques basados en productos aislados. 4 IBM Security: inteligencia, integración, experiencia atacados que surgen a raíz del agrupamiento de productos de seguridad aislados. Esto también ayuda a facilitar el despliegue, eliminar los repositorios de datos para una generación más sencilla de informes sobre el cumplimiento normativo y la obtención de una inteligencia de seguridad mejorada, reducir la complejidad y disminuir el coste de mantenimiento de una solución sólida de seguridad. Otras funciones que ayudan a ahorrar costes y a mejorar la seguridad son las siguientes: correlación en tiempo real con el objetivo de señalar y poner fin a actividades sospechosas. IBM Security ofrece las siguientes funcionalidades: ●● ● ●● ● ●● ● Visibilidad interna: las soluciones de inteligencia de seguridad de IBM analizan en tiempo real la información procedente de productos y servicios tanto de IBM como externos. Proporcionan un análisis exhaustivo y conocimientos en las cuatro áreas del riesgo de seguridad: personas, datos, aplicaciones e infraestructura. Visibilidad de amenazas externas: el canal de inteligencia frente a amenazas de IBM X-Force proporciona información básica a partir de uno de los repositorios de conocimientos sobre amenazas y vulnerabilidades más grandes del mundo y está basado en un control en tiempo real de 13.000 millones de eventos al día. Este conocimiento puede identificar comportamientos que pueden estar asociados a las amenazas persistentes avanzadas y a un amplio abanico de adversarios. Análisis exhaustivo en la era de los big data: las soluciones de inteligencia de seguridad de IBM pueden profundizar hasta llegar a los distintos elementos de los datos a fin de analizar y cuestionar las distintas actividades. Proporcionan información sobre el acceso a la red en la periferia, servicios cloud y dispositivos móviles externos, acerca de la actividad de la base de datos en el corazón de un negocio y en cualquier punto intermedio. ●● ● ●● ● ●● ● ●● ● Información contextual interna y externa para la detección, la previsión y la eliminación de fallos. Actualizaciones automatizadas de dispositivos y software para resolver las vulnerabilidades investigadas. Asociar la autenticación y la autorización con actividades sospechosas en bases de datos. Actividades automatizadas de evaluación de riesgos y cumplimiento normativo. Experiencia Con más de 5.500 investigadores, desarrolladores y expertos en la materia trabajando en iniciativas de seguridad, IBM dirige una de las organizaciones de I+D y suministro de productos de seguridad empresarial más grande del mundo. Ésta abarca al galardonado equipo de I+D X-Force, con una de las bases de datos de vulnerabilidades más grandes del sector, nueve centros de operaciones de seguridad, diez centros de IBM Security Research, 15 laboratorios de desarrollo de seguridad para software y el Instituto de Seguridad Avanzada de IBM, con delegaciones en los Estados Unidos, Europa y Asia-Pacífico. IBM controla actualmente más de 13.000 millones de eventos de seguridad al día para sus clientes en más de 130 países. Integración La integración de la amplia cartera de inteligencia de seguridad de IBM, la investigación de X-Force y los activos de protección básicos ayudan a reducir los puntos débiles susceptibles de ser Zúrich (Suiza) Waltham (EE. UU.) IAS, América Alamden (EE. UU.) Fredericton (Canadá) Ottawa (Canadá) Belfast (Irlanda del Norte) Detroit (EE. UU.) Costa Mesa (EE. UU.) Austin (EE. UU.) IAS, Europa Toronto (Canadá) Herzliya (Israel) TJ Watson (EE. UU.) Boulder (EE. UU.) Atlanta (EE. UU.) Atlanta (EE. UU.) Delft (Países Bajos) Raleigh (EE. UU.) Atlanta (EE. UU.) Centros de operaciones de seguridad Haifa (Israel) Tokio (Japón) Bangalore (India) Bruselas (Bélgica) Tokio (Japón) Pune (India) Taipéi (Taiwán) Bangalore (India) Singapur (Singapur) Nueva Delhi (India) Centros de investigación en seguridad Centros de desarrollo de soluciones de seguridad Delegaciones del Instituto de Seguridad Avanzada Brisbane (Australia) Gold Coast (Australia) Hortolândia (Brasil) Perth (Australia) IAS, Pacífico asiático IBM dirige una de las organizaciones de investigación, desarrollo y suministro de productos de seguridad más grandes del mundo. IBM Software IBM cuenta con consultores y experiencia para ayudar a las empresas a hacerse con controles de seguridad integrados y optimizados con inteligencia de seguridad. Cartera de productos El marco de seguridad de IBM está diseñado para ayudar a garantizar que las personas correctas tengan acceso a los recursos adecuados en el momento oportuno, de forma que los datos esenciales estén protegidos tanto en movimiento como en reposo, que se puedan identificar amenazas emergentes al efecto de respaldar la prevención y la eliminación de fallos y que se proporcione protección en todos los recursos de TI. Este enfoque integrado de la seguridad empresarial incluye appliances, productos de software y servicios gestionados y se pone en práctica a través de servicios técnicos, de asesoramiento de riesgos y de implementación. No obstante, en el corazón de todo esto se encuentra la cartera de productos de IBM. Inteligencia de seguridad y analítica Aspectos destacados de los retos y las soluciones Los productos de inteligencia de seguridad de IBM ayudan a: ●● ● ●● ● ●● ● Marco de seguridad de IBM Seguridad avanzada e investigación de amenazas ●● ● Servicios gestionados y sistemas cloud Infraestructura Aplicaciones Datos Personas Servicios profesionales Inteligencia de seguridad y analítica Detectar amenazas avanzadas: hágase con inteligencia de seguridad precisa y exhaustiva. Abordar el cumplimiento normativo: automatice la recopilación de datos y la generación de informes para auditorías y evaluaciones de riesgos. Detectar amenazas internas y fraude: identifique y comprenda las actividades de usuarios sospechosos en su contexto. Predecir riesgos para el negocio: identifique de forma proactiva y establezca prioridades entre las vulnerabilidades y brechas de seguridad. Consolidar repositorios de datos: recopile, correlacione y genere informes sobre datos en una solución integrada. Productos Una familia de productos de inteligencia de seguridad integrados basada en la gestión de la información y de los eventos de seguridad (SIEM) y en la gestión de registros que incluye: ●● ● Software y appliances ●● ● El marco de seguridad de IBM proporciona un enfoque metódico y eficaz para satisfacer las necesidades de seguridad y superar los retos de seguridad que se plantean en toda la empresa. Visión de 360º Ayude a prevenir, detectar y eliminar fallos de seguridad y riesgos en lo que respecta al cumplimiento normativo. ●● ● Gestión, riesgo y cumplimiento normativo 5 ●● ● IBM Security QRadar SIEM: gestión de la información y de los eventos de seguridad que abarca la gestión de registros, la gestión de amenazas y la gestión del cumplimiento normativo; la correlación entre eventos sofisticados y el flujo de red; el análisis de comportamientos integrado y la detección de anomalías de red. IBM Security QRadar Log Manager: gestión de registros llave en mano compatible con cientos de fuentes de datos predefinidas, que ofrece informes y dashboards preconfigurados, así como una personalización sencilla. IBM Security QRadar Risk Manager: control y auditoría de la configuración de seguridad; modelado y simulación predictivos de amenazas, así como virtualización de amenazas avanzadas y análisis del impacto. 6 ●● ● ●● ● IBM Security: inteligencia, integración, experiencia IBM Security QRadar Network Anomaly Detection: detección de anomalías en el tráfico de red y correlación en tiempo real entre los datos de seguridad y de red, diseñado para mejorar el IBM Security SiteProtector System. IBM Security QRadar QFlow y VFlow Collectors: captura de contenido y recopilación del tráfico de red integradas, incluido el análisis de aplicaciones Layer 7, tanto para entornos físicos como virtuales. ●● ● ●● ● ●● ● Personas Seguir Planificar Aplicar Controle, supervise y autentique el acceso de los usuarios a las aplicaciones y los datos protegidos. Aspectos destacados de los retos y las soluciones Los productos de gestión de la identidad y el acceso de IBM Security ayudan a: ●● ● ●● ● ●● ● Gestionar usuarios y sus derechos de acceso: registre, gestione y anule de forma eficaz perfiles de usuario y derechos de acceso a lo largo del ciclo de vida. Identifique cuentas caducadas y conflictos de roles. Racionalizar/realizar un seguimiento del acceso de los usuarios a los recursos protegidos: integre los derechos de acceso durante el ciclo de vida en la gestión de contraseñas e inicios de sesión únicos y en la auditoría y la generación de informes en materia de accesos. Lleve a cabo una mayor autenticación de dispositivos para lograr una mayor seguridad. Proteger el acceso en entornos cloud, móviles y software como servicio (SaaS): preste un servicio de identidad común para la asignación de los usuarios, el acceso basado en roles y la identidad federada. Centralice la gestión de la seguridad para permisos y políticas de usuario. ●● ● ●● ● Datos IBM Security Identity Manager: gestión de cuentas de usuario, derechos de acceso, permisos y contraseñas, desde su creación hasta su eliminación. Controlar Cifrar Evaluar Redactar Ayude a proteger los activos de datos esenciales en puntos de control clave sin comprometer la productividad. Aspectos destacados de los retos y las soluciones Los productos de seguridad de datos de IBM ayudan a: ●● ● Productos Las soluciones integradas que rigen las actividades de acceso y los privilegios de los usuarios a lo largo del ciclo de vida incluyen: ●● ● IBM Federated Identity Manager: inicio de sesión único federado centrado en el usuario para compartir información con socios comerciales de confianza y simplificar la integración de aplicaciones en entornos distribuidos de portal y mainframe. IBM Security Access Manager for Web: gestión del acceso de los usuarios y protección de aplicaciones web altamente escalables con el objetivo de protegerse de amenazas avanzadas. IBM Security Access Manager for Cloud and Mobile: ampliación de la protección del acceso de usuarios a entornos móviles y cloud utilizando funciones de inicio de sesión único (SSO) federado, autenticación de usuarios y puntuación del riesgo. IBM Security Access Manager for Enterprise Single Sign-On: autenticación integrada, automatización del f lujo de trabajo de acceso, cambio de usuario y generación de informes de auditoría para ayudar a simplificar y fortalecer la seguridad en el acceso. IBM Security Identity and Access Assurance: gestión de cuentas de usuario, permisos de acceso y contraseñas con un inicio de sesión único cómodo para las aplicaciones y los recursos empresariales. ●● ● ●● ● Prevenir filtraciones de datos: controle las operaciones sin necesidad de cambios en las bases de datos o las aplicaciones. Cree conjuntos de pruebas realistas al mismo tiempo que enmascara el valor de los datos confidenciales. Cifre datos regulados para ayudar a prevenir pérdidas, especialmente a través del robo de copias de seguridad y medios de comunicación. Recoja datos confidenciales sin estructurar independientes o integrados en formularios y documentos. Mantener la integridad de los datos confidenciales: compare en tiempo real todas las operaciones con violaciones de políticas y bloqueos. Reducir el coste del cumplimiento normativo: automatice y centralice los controles para racionalizar la validación del cumplimiento normativo. IBM Software Productos Las ofertas de IBM InfoSphere Guardium diseñadas para ayudar a garantizar la privacidad y la integridad de la información fiable en sus centros de datos incluyen: ●● ● ●● ● ●● ● ●● ● ●● ● ●● ● ●● ● IBM InfoSphere Guardium Database Activity Monitoring: una solución sencilla y robusta que ayuda a evitar fugas de datos confidenciales de bases de datos y archivos, manteniendo la integridad de la información en el centro de datos y automatizando los controles del cumplimiento normativo en entornos heterogéneos. IBM InfoSphere Guardium Vulnerability Assessment: detección automatizada de vulnerabilidades de las bases de datos con acciones correctivas priorizadas en infraestructuras heterogéneas. IBM InfoSphere Guardium Data Redaction: protección diseñada para proteger contra la divulgación accidental de datos confidenciales en documentos y formularios al detectar y eliminar datos de versiones de documentos compartidas abiertamente. IBM InfoSphere Guardium Data Encryption: cifrado de datos empresariales sin comprometer el rendimiento de la aplicación o crear complejidad en la gestión de claves. IBM InfoSphere Optim Data Masking: capacidad para segregar los datos confidenciales a fin de ayudar a proteger la privacidad y respaldar las iniciativas de cumplimiento normativo. IBM Security Key Lifecycle Manager: gestión del ciclo de vida de las claves de cifrado con procesos centralizados y reforzados que aprovechan el protocolo de interoperabilidad de la gestión de claves estándar en el sector. IBM InfoSphere Discovery: una herramienta para identificar y documentar qué datos tiene, dónde están ubicados y cómo se enlazan a través de los sistemas mediante la captura inteligente de relaciones y la determinación de las reglas de negocio y las transformaciones aplicadas. Aplicaciones Proteger Probar Controlar Ayude a mantener las aplicaciones seguras, protegidas de usos maliciosos y fraudulentos y resistentes frente a ataques. Aspectos destacados de los retos y las soluciones Los productos de seguridad de aplicaciones de IBM ayudan a: ●● ● ●● ● ●● ● Buscar y eliminar vulnerabilidades web y móviles: lleve a cabo análisis estáticos, dinámicos, de tiempo de ejecución y del lado del cliente y correlacione los resultados. Crear aplicaciones seguras por diseño: integre las pruebas de seguridad de una forma temprana y a lo largo de todo el proceso de diseño. Permita que los equipos de seguridad y desarrollo se comuniquen de forma eficaz. Controlar el acceso a los datos de la aplicación: gestione y aplique una gestión de la política de seguridad en materia de mensajes y derechos detallados. Productos Una completa cartera de soluciones diseñadas para proteger sus aplicaciones que incluye: ●● ● ●● ● ●● ● ●● ● ●● ● IBM Security AppScan Standard: pruebas de seguridad automatizadas de aplicaciones web para especialistas en intrusión, auditoría y seguridad de TI. IBM Security AppScan Enterprise: pruebas de seguridad de aplicaciones para toda la empresa y gestión de riesgos con gobierno, colaboración e inteligencia de seguridad. IBM Security AppScan Source: pruebas estáticas de seguridad de aplicaciones para identificar vulnerabilidades en aplicaciones web y móviles durante el ciclo de vida del desarrollo. IBM Security Policy Manager: funciones para la creación de derechos de aplicaciones y políticas de control de acceso detalladas para una toma de decisiones en materia de políticas distribuidas basada en el contexto de identidades, operaciones y servicios/recursos. IBM WebSphere DataPower XML Security Gateway: una solución basada en appliances que proporciona seguridad en tiempo real para servicios web y protección contra amenazas XML. 7 8 IBM Security: inteligencia, integración, experiencia Infraestructura: red Infraestructura: dispositivos finales Preventiva Rápida Ampliable Evaluar Eliminar Aplicar Informar Ayude a proporcionar seguridad a toda la infraestructura de red. Ayude a proteger y gestionar los dispositivos finales distribuidos. Aspectos destacados de los retos y las soluciones Los productos de seguridad de red de IBM ayudan a: Aspectos destacados de los retos y las soluciones Los productos de seguridad y gestión de dispositivos finales de IBM ayudan a: ●● ● ●● ● ●● ● ●● ● Mantenerse al día con las amenazas emergentes: prevención de la intrusión en la red con una protección contra amenazas en continuo cambio basada en la investigación llevada a cabo por IBM X-Force, con su historial de ayuda a la hora de proteger contra vulnerabilidades de día cero. Establecer un equilibrio entre la seguridad y el rendimiento sin interrupción de las aplicaciones e infraestructuras básicas para el negocio: obtenga un rendimiento inspeccionado de hasta 20 gigabits o más por segundo (Gbps) con Network Intrusion Prevention a fin de cumplir los requisitos de calidad de servicio más exigentes sin comprometer el alcance ni la profundidad de la seguridad. Reducir la infraestructura de costes y la complejidad: consolide las soluciones puntuales y reduzca la complejidad mediante la integración en otras soluciones de seguridad. Proteger rápidamente activos no de red cuando surgen nuevas amenazas: ayude a proteger los datos, los clientes y las aplicaciones empresariales y web con el motor ampliable de IBM Security Network Intrusion Prevention System. Productos La oferta de IBM para la seguridad de la infraestructura de red incluye: ●● ● ●● ● ●● ● IBM Security Network Protection: proporciona protección contra amenazas clave combinada con funciones innovadoras para la visibilidad y el control de aplicaciones a fin de reducir el riesgo y conservar el ancho de banda. IBM Security Network Intrusion Prevention System: sirve como núcleo de una estrategia de prevención de la intrusión en la red, proporcionando protección basada en appliances contra un amplio abanico de ataques cuyo objetivo es la infraestructura de red. IBM Security SiteProtector System: ofrece gestión centralizada para las soluciones de prevención de la intrusión en la red de IBM Security, proporcionando un único punto de control de la gestión, incluida la política de seguridad, el análisis, las alertas y la generación de informes. ●● ● ●● ● ●● ● ●● ● ●● ● Mantener un cumplimiento normativo continuo para todos los dispositivos finales, independientemente de su ubicación o conexión: despliegue un agente inteligente para controlar e informar acerca del estado del cumplimiento normativo y tome automáticamente la acción correctiva necesaria. Lograr el cumplimiento normativo de los parches en un entorno heterogéneo: proporcione funciones de parcheado para entornos Microsoft® Windows®, UNIX®, Linux® y Mac y para dispositivos móviles desde una única consola de gestión y un único servidor de gestión. Proteger los dispositivos finales con una respuesta rápida: identifique automáticamente dispositivos finales problemáticos o mal configurados e identifique/elimine/ponga en cuarentena en cuestión de minutos dispositivos finales que hayan experimentado un incidente. Racionalizar los esfuerzos de gestión de riesgos y cumplimiento normativo: logre una generación de informes robusta y automatizada en materia de auditoría y cumplimiento normativo con una auditoría profunda y preventiva de la configuración de seguridad. Proteger los dispositivos finales virtualizados: obtenga una visión de seguridad única y centralizada de los entornos físicos y de servidor virtual con protección automática para máquinas virtuales (VMs) a medida que pasan a estar en línea o se mueven. Productos La oferta de IBM para ayudar a proteger los dispositivos finales distribuidos incluye: ●● ● IBM Endpoint Manager: gestión de dispositivos finales y de seguridad combinada en una única solución que hace posible la visibilidad y el control de dispositivos finales físicos y virtuales; protección y generación de informes en tiempo real sobre dispositivos finales y automatización de tareas que requieren mucho tiempo en redes complejas para ayudar a controlar los costes y a reducir el riesgo y apoyar el cumplimiento normativo. IBM Software ●● ● ●● ● IBM Security Virtual Server Protection for VMware: protección para cada una de las capas de la infraestructura virtual con protección en profundidad, seguridad dinámica con detección de rootkits en máquinas virtuales, auditoría de la infraestructura virtual y control del tráfico de red a través de la integración de un hipervisor. IBM Security Host Protection: protección diseñada para proteger contra las amenazas tanto internas como externas a las que están expuestos los activos de red, incluidos los servidores y los escritorios. ●● ● ●● ● ●● ● ●● ● Infraestructura: mainframe Cumplimiento normativo Administración ●● ● Aproveche el mainframe como hub de seguridad empresarial con el objetivo de proteger los sistemas de producción y los datos básicos para el negocio. Aspectos destacados de los retos y las soluciones Los productos de seguridad de mainframe de IBM ayudan a: ●● ● ●● ● ●● ● Verificar manualmente el cumplimiento normativo, con alertas solo una vez que haya surgido un problema: reciba alertas en tiempo real sobre amenazas externas, acceso inapropiado a datos o configuraciones incorrectas con un control automatizado del cumplimiento normativo. Ayude a prevenir el abuso de usuarios privilegiados bloqueando en tiempo real comandos de IBM Resource Access Control Facility (RACF). Hacer frente a la complejidad de identificar y analizar las amenazas en entornos de mainframe: analice y genere informes automáticamente acerca de eventos de seguridad del mainframe y detecte exposiciones. Controle a los intrusos. Identifique las configuraciones incorrectas. Mantener un personal de TI altamente cualificado para proporcionar seguridad manual en el mainframe: simplifique la administración con una interfaz gráfica de usuario (GUI) basada en Windows para la administración de RACF. Productos El IBM Security zSecure Suite, diseñado para proporcionar seguridad al mainframe de infraestructura, incluye: ●● ● IBM Security zSecure Admin: administración de RACF eficiente y efectiva con un menor uso de los recursos. ●● ● 9 IBM Security zSecure Visual: ayuda a reducir la necesidad de la escasa experiencia en RACF mediante una interfaz gráfica de usuario (GUI) basada en Windows para la administración de RACF. IBM Security zSecure CICS Toolkit: administración del mainframe desde un entorno IBM Customer Information Control System (CICS), lo que libera los escasos recursos RACF nativos. IBM Security zSecure Audit: análisis y generación de informes automáticos acerca de eventos de seguridad del mainframe y detección de riesgos de seguridad. IBM Security zSecure Alert: control de amenazas de mainframe en tiempo real para controlar intrusos e identificar configuraciones incorrectas que podrían poner en peligro los esfuerzos en materia de cumplimiento normativo. IBM Security zSecure Command Verifier: aplicación de directivas para respaldar el cumplimiento de las políticas empresariales y normativas al evitar comandos erróneos. IBM Security zSecure Manager for RACF z/VM: una capa fácil de usar añadida al mainframe que permite una administración superior asociada a funciones de auditoría para z/VM RACF y Linux en IBM System z. Seguridad avanzada e investigación de amenazas El prestigioso equipo de I+D de IBM X-Force proporciona la base necesaria para adoptar el enfoque preventivo de la seguridad en Internet de IBM. Este grupo de expertos en seguridad se centra en investigar y evaluar vulnerabilidades y problemas de seguridad, desarrollar una tecnología de evaluación y contramedidas para los productos de IBM (actualizada en tiempo real a través del canal de inteligencia frente a amenazas de X-Force) y educar al público en materia de amenazas y tendencias en Internet. Las actividades de investigación y desarrollo del IBM X-Force resultan fundamentales a la hora de proteger a los clientes de IBM frente a las amenazas. La base de datos de vulnerabilidades de X-Force contiene más de 63.000 vulnerabilidades documentadas, con un análisis detallado de cada divulgación de vulnerabilidad pública importante desde 1994. El ‘IBM X-Force Trend and Risk Report’, publicado dos veces al año, es uno de los informes de investigación sobre seguridad más exhaustivos y antiguos de su categoría. Se sumerge en los retos que plantea la seguridad, incluidas las amenazas, las prácticas operativas y de desarrollo y las tendencias emergentes. 10 IBM Security: inteligencia, integración, experiencia Soluciones para los desafíos de hoy en día Los productos y servicios integrados en el marco de seguridad de IBM, y creados para proporcionar inteligencia de seguridad, se pueden utilizar para ayudar a asegurar las plataformas empresariales actuales y futuras frente a amenazas conocidas y desconocidas. Hoy en día, los principales retos y tendencias en seguridad son los siguientes: seguridad móvil, seguridad cloud, seguridad de big data y amenazas avanzadas. Seguridad móvil El dispositivo móvil y la tableta se están convirtiendo rápidamente en la principal herramienta de productividad para las empresas y sus empleados al proporcionar un acceso flexible a la información, en cualquier momento y en cualquier lugar. Los dispositivos finales sin proteger son como puertas abiertas a la información sensible. Las empresas deberían proteger los datos almacenados en dichos dispositivos, independientemente de si los datos se encuentran en reposo o en movimiento a través de redes e infraestructuras no seguras. IBM ayuda a las empresas a incluir tanto los dispositivos propiedad de la empresa como de los empleados en un entornos altamente seguro con funciones que incluyen: ●● ● ●● ● ●● ● ●● ● Seguridad y gestión de dispositivos: ayuda a proteger los datos y el dispositivo. Acceso seguro: ayuda a proteger los recursos, los datos y las aplicaciones empresariales. Seguridad de las aplicaciones: ayuda a garantizar la seguridad en lo que respecta al diseño, el desarrollo, las pruebas, la entrega, el uso y la gestión de aplicaciones móviles. Inteligencia de seguridad: proporciona visibilidad empresarial y una postura adaptativa frente a la seguridad móvil. Ofertas específicas destacadas: ●● ● ●● ● ●● ● IBM Security AppScan Source: ayuda a detectar vulnerabilidades en aplicaciones web móviles. IBM Security Access Manager for Cloud and Mobile: amplía la protección del acceso de los usuarios a los entornos móviles y cloud utilizando funciones como el SSO federado, la autenticación de usuarios y la puntuación del riesgo. IBM Endpoint Manager for Mobile Devices: aplica la configuración de seguridad del dispositivo y el control de la gestión empresarial. Seguridad en entornos cloud Las empresas están buscando soluciones de seguridad para entornos cloud que proporcionen visibilidad, control, aislamiento y automatización en múltiples infraestructuras cloud. Las soluciones de seguridad de IBM ayudan a crear una infraestructura cloud que reduce los costes y resulta tan dinámica como exige el actual clima empresarial. Los departamentos de TI pueden reducir y gestionar los riesgos asociados al cloud computing a través de: ●● ● ●● ● ●● ● ●● ● ●● ● ●● ● ●● ● La gestión de identidades y accesos SSO en múltiples servicios cloud. El control del acceso a bases de datos compartidas. El escaneo de aplicaciones web desplegadas en cloud en busca de las últimas vulnerabilidades. La defensa de los usuarios y las cargas de trabajo en el cloud frente a ataques de red sofisticados. El control de los recursos tradicionales y basados en cloud con un único enfoque unificado. La gestión de dispositivos finales y parches de máquinas virtuales para garantizar el cumplimiento normativo en materia de seguridad. El aumento de la visibilidad y la auditoría de la actividad en el entorno cloud dentro de entornos multiusuario. Ofertas específicas destacadas: ●● ● ●● ● ●● ● IBM Security Virtual Server Protection for VMware: protección contra amenazas en cada capa de la infraestructura virtual. IBM Tivoli Federated Identity Manager: autenticación para múltiples aplicaciones cloud, dentro y fuera de la empresa, a través de una única identidad. IBM Endpoint Manager: una seguridad y un cumplimiento normativo eficientes para plataformas virtuales cloud distribuidas. Seguridad de big data La explosión de datos empresariales constituye un importante reto para la gestión, pero también es una gran oportunidad que hay que aprovechar para ahondar en los conocimientos sobre seguridad. Las soluciones de IBM extraen conocimientos de una inmensa cantidad de datos históricos y en tiempo real, en IBM Software 11 contexto y más allá de lo que antes parecía posible. Los datos son la nueva moneda de cambio del negocio. IBM puede ayudar a proteger este activo de valor y fortalecer la seguridad empresarial: ●● ● ●● ● Al correlacionar grandes cantidades de datos relevantes para la seguridad (por ejemplo, registros y flujos de red) procedentes de repositorios a través de una analítica de seguridad inteligente e integrada destinada a predecir y detectar mejor los riesgos a los que se enfrenta el negocio. Al ayudar a reducir el riesgo operativo de las amenazas a las que han de hacer frente los datos estructurados (bases de datos) y sin estructurar (documentos) con el objetivo de ayudar a evitar la pérdida de datos y el acceso no autorizado. preconfiguradas como sofisticadas con el objetivo de acceder a ellos. El reto: ninguna solución es suficiente. Las empresas han de ir más allá de los procesos tradicionales que se basan en parchear, controlar y eliminar y aplicar tanto un control continuo como capas de defensa capaces de trabajar en colaboración a fin de identificar, analizar y dar una respuesta a amenazas específicas. IBM ayuda a protegerse frente a las amenazas avanzadas: ●● ● Al ayudar a identificar y a defenderse frente a ataques, tanto conocidos como desconocidos, combinando la seguridad de red, la inteligencia ante amenazas internacionales y la analítica de seguridad avanzada. Ofertas específicas destacadas: Ofertas específicas destacadas: ●● ● ●● ● ●● ● IBM Security QRadar: analítica e inteligencia de seguridad integrada y automatizada para toda la empresa. IBM InfoSphere Guardium: seguridad y control de bases de datos en tiempo real, auditoría detallada de bases de datos, generación automatizada de informes sobre cumplimiento normativo. Amenazas avanzadas Las empresas han de hacer frente a una creciente complejidad a la hora de defenderse de unos adversarios que se caracterizan por sus habilidades y su determinación. Estos atacantes pueden poner en su punto de mira activos de TI básicos e infraestructuras públicas utilizando técnicas tanto Gartner incluye a IBM en el cuadrante de líderes Cuadrante Mágico para plataformas de cumplimiento, riesgo y gobierno empresarial, por French Caldwell, John Wheeler, 4 de octubre de 2012 Cuadrante Mágico para la administración/asignación de usuarios, por Earl Perkins, Perry Carpenter, 22 de diciembre de 2011 IBM Advanced Threat Protection Platform: incluidas las soluciones IBM Security Network Intrusion Prevention System, IBM Security SiteProtector System, IBM Security QRadar Network Anomaly Detection e IBM Security X-Force Threat Insight. – Integra la inteligencia de X-Force en QRadar a fin de ayudar a identificar amenazas asociadas con direcciones IP maliciosas. – Ayuda a protegerse frente a amenazas basadas en red enmascaradas en tráfico de red común y ayuda a evitar que los atacantes exploten las vulnerabilidades existentes en las capas de red, host y aplicaciones. Cuadrante Mágico para pruebas estáticas en materia de seguridad de aplicaciones, por Joseph Feiman, Neil MacDonald, 12 de diciembre de 2010 Cuadrante Mágico para pruebas dinámicas de seguridad de aplicaciones, por Joseph Feiman, Neil MacDonald, 17 de diciembre de 2011 Cuadrante Mágico para la gestión de eventos e información de seguridad, por Mark Nicolett, Kelly Kavanagh, 24 de mayo de 2012 Conclusión En el mundo de los big data, donde la información es el alma del negocio y los ataques persistentes sobre los datos empresariales y los activos de TI han menoscabado la efectividad de las defensas de TI tradicionales, resulta necesario un enfoque completamente diferente de la seguridad. Un enfoque de este tipo debe estar basado en tres principios básicos (inteligencia, integración y experiencia) que ofrecen la visibilidad de la infraestructura, los vínculos intraempresariales y los controles optimizados necesarios no solo para ayudar a proteger los datos básicos para el negocio, sino también para respaldar las actividades de cumplimiento normativo. El marco de seguridad de IBM ofrece un enfoque unificado de la seguridad empresarial que gestiona funciones clave que van desde la detección de amenazas al acceso de usuarios, la reducción de costes en materia de cumplimiento normativo, la gestión de la configuración y mucho más, todo ello con un servicio de investigación y desarrollo que ayuda a reducir el riesgo de las amenazas avanzadas de hoy en día. Para más información Si desea obtener información adicional acerca de IBM Security, póngase en contacto con su representante o Business Partner de IBM o entre en: ibm.com./security. Para unirse al Instituto de Seguridad Avanzada, entre en: www.instituteforadvancedsecurity.com. Además, IBM Global Financing (IGF) puede ayudarle a adquirir las funciones de software que su empresa necesita del modo más rentable y estratégico posible. Nos asociaremos con clientes de crédito cualificado, para así personalizar una solución de financiación que se adapte a sus objetivos de desarrollo y empresariales, permita una gestión eficaz del capital y mejore su coste total de la propiedad (TCO). Financie su inversión estratégica en TI e impulse su negocio con IGF. Para más información, visite: ibm.com/financing/es/. IBM España Santa Hortensia, 26-28 28002 Madrid España La página principal de IBM es ibm.com. IBM, el logotipo de IBM, ibm.com, AppScan, DataPower, Guardium, InfoSphere, Optim, SiteProtector, System z, Tivoli, WebSphere, X-Force, zSecure y z/VM son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Si éstas o cualquier otra denominación de IBM protegida por una marca van acompañadas, la primera vez que aparecen en el documento, de un símbolo de marca (® o ™), estos símbolos indican que se trata de marcas registradas o marcas de hecho en los Estados Unidos propiedad de IBM en el momento de publicación de la información. Es posible que estas marcas también estén registradas o sean marcas de hecho en otros países. Encontrará una lista actual de las marcas de IBM bajo el título “Copyright and trademark information” en ibm.com/legal/copytrade.shtml. Linux es una marca comercial registrada de Linus Torvalds en los Estados Unidos y/o en otros países. Microsoft y Windows son marcas comerciales de Microsoft Corporation en los Estados Unidos y/o en otros países. UNIX es una marca comercial registrada de The Open Group en los Estados Unidos y en otros países. Los demás nombres de empresas, productos y servicios pueden ser marcas registradas o marcas de servicio de terceros. Las referencias efectuadas en este documento a productos, programas o servicios de IBM no implican que IBM tenga intención de comercializarlos en todos los países en los que opera. Las referencias a productos, programas o servicios de IBM no pretenden dar a entender que sólo pueden utilizarse productos, programas o servicios de IBM. Se puede utilizar en su lugar cualquier producto, programa o servicio equivalente desde el punto de vista funcional. Los productos de hardware de IBM se fabrican a partir de componentes nuevos o de componentes nuevos y usados. En algunos casos, es posible que el producto de hardware no sea nuevo y que haya sido instalado anteriormente. Independientemente de ello, se aplican las condiciones de garantía de IBM. Esta publicación sirve únicamente como orientación general. La información está sujeta a cambios sin previo aviso. Póngase en contacto con su oficina de ventas o distribuidor local de IBM para obtener la información más reciente acerca de los productos y servicios de IBM. IBM no ofrece asesoramiento jurídico, contable ni de auditoría ni manifiesta o garantiza que sus productos o servicios aseguren el cumplimiento de las leyes. Los clientes son responsables del cumplimiento de las leyes y normativas relativas a valores aplicables, incluidas las leyes y normativas nacionales. Las fotografías pueden mostrar modelos en fase de diseño. © Copyright IBM Corporation 2013 WGB03004-ESES-00
© Copyright 2024 ExpyDoc