Descriptivo de Security Framework

IBM Software
IBM Security: inteligencia,
integración, experiencia
Un marco completo para cualquier entorno, ya sea móvil, cloud,
social o cualquier futuro entorno desconocido
2
IBM Security: inteligencia, integración, experiencia
Un mundo empresarial hiperconectado
Contenidos
En el actual mundo empresarial hiperconectado resulta
necesario un enfoque completamente diferente para asegurar
una empresa. La explosión de información de negocio digital
que se almacena y a la que se accede mediante sistemas cloud
virtualizados y plataformas sociales, así como la instrumentación
y los dispositivos móviles propiedad tanto del usuario como de
la empresa han dado lugar a un entorno de TI inmensamente
complejo donde los puntos de ataque posibles son prácticamente
ilimitados.
2 Un mundo empresarial hiperconectado
3 Inteligencia de seguridad para el nuevo mundo
3 Un enfoque único y exhaustivo
5 Cartera de productos
10 Soluciones para los desafíos de hoy en día
12 Conclusión
Ahora, los adversarios más sofisticados plantean amenazas
persistentes avanzadas aprovechando la focalización y la
persistencia con el objetivo de obtener acceso a información
de negocio sensible. Estos ataques que utilizan metodologías de
vanguardia pueden tener una duración indefinida y se dirigen a
objetivos específicos. La creciente diversidad de las amenazas
de hoy en día ha menoscabado la efectividad de las defensas
de TI tradicionales, tales como cortafuegos y antivirus, y en
muchos casos incluso se han saltado completamente estos
controles. Resulta necesario un nuevo enfoque, que establezca
un equilibrio entre la protección y la detección y entre la
tecnología avanzada y los procesos consolidados.
12 Para obtener información adicional
Muestreo de incidentes de seguridad por tipo, hora e impacto del ataque (2011)
Las conjeturas acerca del impacto relativo de los fallos de seguridad se basan en información hecha pública relativa a registros filtrados y pérdidas financieras.
Tipo de ataque
Juego
Juego
Inyección SQL
Manipulación de URL
Gobierno
central
Defensa
Spearphishing
Gobierno
central
Entretenimiento
Banca
Servicios
de
marketing
SecureID
Electrónica
de consumo
Consultoría
Policía
nacional
DDoS
Juego
Banca
Entretenimiento
Software de terceros
Juego
Gobierno
central
Software troyano
Industria
pesada
Consultoría
Servicios
de Internet
Desconocido
Electrónica
de consumo
Seguridad
de TI
Entretenimiento
Agricultura
Gobierno
central
Entretenimiento
Ropa
Gobierno
central
Mercado
financiero
Gobierno
central
Telecomunicaciones
Consultoría
gubernamental
Gobierno
central
Servicios
de Internet
Gobierno
central
El tamaño del círculo representa el impacto relativo
del fallo en términos de coste para el negocio.
Policía
estatal
Defensa
Abr.
May.
Jun.
Electrónica
de consumo
Policía
nacional
Gobierno
central
Mar.
Servicios
en línea
Juego
Juego
Juego
Electrónica
de consumo
Feb.
Juego
Seguros
Policía
estatal
Seguridad
de TI
Servicios
en línea
Gobierno
central
Gobierno
central
Defensa
Policía
nacional
Defensa
Ene.
Gobierno
central
Seguridad
de TI
Jul.
Ago.
Sep.
Oct.
Juego
Nov.
Juego
Dic.
Denominado “Año del fallo de seguridad” por el equipo de I+D de IBM X-Force, el 2011 estuvo marcado por un elevado volumen de ataques de seguridad, graves y
variados.
IBM Software
Inteligencia de seguridad para el
nuevo mundo
im
pt
iz
o
ad
Manual
te
en
et
Proactivo
Reactivo
Pasar de un estado reactivo a un enfoque proactivo que se
adapta mejor a los objetivos de negocio.
Desplegar iniciativas de innovación mucho más rápido de
lo que sería posible de otra manera.
Automatizar sus actividades de cumplimiento normativo.
Reducir sus requisitos de personal para las operaciones de
seguridad.
Pasar de un enfoque reactivo y manual a un enfoque proactivo y automatizado
proporciona a la empresa una postura optimizada frente a la seguridad basada
en inteligencia de seguridad.
Inteligencia
La inteligencia humana requiere conocimientos, información y
la capacidad para analizar esta información a fin de poder llegar
a ciertas conclusiones. En el mundo de la seguridad empresarial,
esto se traduce en la necesidad de tener visibilidad sobre las redes
e infraestructuras relevantes y poseer inteligencia en materia de
amenazas externas, además de funciones analíticas y de
Un enfoque único y exhaustivo
Con excelentes productos y servicios en múltiples segmentos
y una estrategia global basada en tres principios básicos
(inteligencia, integración y experiencia), IBM ayuda a sus
clientes a trabajar en pro de la inteligencia de seguridad.
Inteligencia integrada.
O
p
om
●● ●
C
●● ●
co
si
●● ●
Bá
●● ●
I
de nte
se lige
gu nc
rid ia
ad
Automatizado
Solo aquellas empresas que han desarrollado soluciones para
controlar, correlacionar y analizar las ingentes cantidades de
eventos en tiempo real que se generan en una infraestructura
de seguridad completa e integrada, así como en un canal
de amenazas externo bien investigado, tienen la capacidad
para mantener de forma rentable una solución de seguridad
extremadamente sólida. IBM® lo denomina inteligencia de
seguridad. Además de ayudar a detectar y eliminar fallos que
de lo contrario podrían pasar desapercibidos, este enfoque
permite a las empresas:
3
Investigación integrada.
Protección integrada.
cia de seguri
da
ligen
d
nte
cia de seguri
da
ligen
d
nte
Ecosistema
de terceros
A
a
a
Pers
on
as
ctur
tr u
es
f ra
ctur
tr u
es
tr u
es
f
In
ra
f
ra
tigación ava n z a d
tos
ve s
Da
ctu
ra
a
Pers
on
as
nes
cio
ca
pli
tos
tos
Da
Da
In
In
es
ion
ac
lic
Ap
A
nes
cio
ca
pli
Pers
on
as
I
I
I
cia de seguri
da
ligen
d
nte
In
In
ve s
tigación ava n z a d
a
In
ve s
tigación ava n z a d
a
La integración de la inteligencia de seguridad, la investigación de X-Force y los activos de protección básicos ayudan a cubrir las lagunas de cobertura dejadas por
los enfoques basados en productos aislados.
4
IBM Security: inteligencia, integración, experiencia
atacados que surgen a raíz del agrupamiento de productos de
seguridad aislados. Esto también ayuda a facilitar el despliegue,
eliminar los repositorios de datos para una generación más
sencilla de informes sobre el cumplimiento normativo y la
obtención de una inteligencia de seguridad mejorada, reducir
la complejidad y disminuir el coste de mantenimiento de una
solución sólida de seguridad. Otras funciones que ayudan a
ahorrar costes y a mejorar la seguridad son las siguientes:
correlación en tiempo real con el objetivo de señalar y poner
fin a actividades sospechosas. IBM Security ofrece las siguientes
funcionalidades:
●● ●
●● ●
●● ●
Visibilidad interna: las soluciones de inteligencia de
seguridad de IBM analizan en tiempo real la información
procedente de productos y servicios tanto de IBM como
externos. Proporcionan un análisis exhaustivo y conocimientos
en las cuatro áreas del riesgo de seguridad: personas, datos,
aplicaciones e infraestructura.
Visibilidad de amenazas externas: el canal de inteligencia
frente a amenazas de IBM X-Force proporciona información
básica a partir de uno de los repositorios de conocimientos
sobre amenazas y vulnerabilidades más grandes del mundo y
está basado en un control en tiempo real de 13.000 millones
de eventos al día. Este conocimiento puede identificar
comportamientos que pueden estar asociados a las amenazas
persistentes avanzadas y a un amplio abanico de adversarios.
Análisis exhaustivo en la era de los big data: las soluciones
de inteligencia de seguridad de IBM pueden profundizar hasta
llegar a los distintos elementos de los datos a fin de analizar y
cuestionar las distintas actividades. Proporcionan información
sobre el acceso a la red en la periferia, servicios cloud y
dispositivos móviles externos, acerca de la actividad de la base
de datos en el corazón de un negocio y en cualquier punto
intermedio.
●● ●
●● ●
●● ●
●● ●
Información contextual interna y externa para la detección,
la previsión y la eliminación de fallos.
Actualizaciones automatizadas de dispositivos y software para
resolver las vulnerabilidades investigadas.
Asociar la autenticación y la autorización con actividades
sospechosas en bases de datos.
Actividades automatizadas de evaluación de riesgos y
cumplimiento normativo.
Experiencia
Con más de 5.500 investigadores, desarrolladores y expertos
en la materia trabajando en iniciativas de seguridad, IBM dirige
una de las organizaciones de I+D y suministro de productos
de seguridad empresarial más grande del mundo. Ésta abarca
al galardonado equipo de I+D X-Force, con una de las bases de
datos de vulnerabilidades más grandes del sector, nueve centros
de operaciones de seguridad, diez centros de IBM Security
Research, 15 laboratorios de desarrollo de seguridad para
software y el Instituto de Seguridad Avanzada de IBM, con
delegaciones en los Estados Unidos, Europa y Asia-Pacífico.
IBM controla actualmente más de 13.000 millones de eventos
de seguridad al día para sus clientes en más de 130 países.
Integración
La integración de la amplia cartera de inteligencia de seguridad
de IBM, la investigación de X-Force y los activos de protección
básicos ayudan a reducir los puntos débiles susceptibles de ser
Zúrich (Suiza)
Waltham (EE. UU.)
IAS, América
Alamden (EE. UU.)
Fredericton (Canadá)
Ottawa (Canadá)
Belfast
(Irlanda del Norte)
Detroit (EE. UU.)
Costa Mesa (EE. UU.)
Austin (EE. UU.)
IAS, Europa
Toronto (Canadá)
Herzliya (Israel)
TJ Watson (EE. UU.)
Boulder (EE. UU.)
Atlanta (EE. UU.)
Atlanta (EE. UU.)
Delft (Países Bajos)
Raleigh (EE. UU.)
Atlanta (EE. UU.)
Centros de operaciones de seguridad
Haifa (Israel)
Tokio (Japón)
Bangalore (India)
Bruselas (Bélgica)
Tokio (Japón)
Pune (India)
Taipéi (Taiwán)
Bangalore (India)
Singapur (Singapur)
Nueva Delhi (India)
Centros de investigación en seguridad
Centros de desarrollo de soluciones de seguridad
Delegaciones del Instituto de Seguridad Avanzada
Brisbane (Australia)
Gold Coast (Australia)
Hortolândia (Brasil)
Perth (Australia)
IAS, Pacífico asiático
IBM dirige una de las organizaciones de investigación, desarrollo y suministro de productos de seguridad más grandes del mundo.
IBM Software
IBM cuenta con consultores y experiencia para ayudar a las
empresas a hacerse con controles de seguridad integrados y
optimizados con inteligencia de seguridad.
Cartera de productos
El marco de seguridad de IBM está diseñado para ayudar a
garantizar que las personas correctas tengan acceso a los recursos
adecuados en el momento oportuno, de forma que los datos
esenciales estén protegidos tanto en movimiento como en
reposo, que se puedan identificar amenazas emergentes al
efecto de respaldar la prevención y la eliminación de fallos y
que se proporcione protección en todos los recursos de TI.
Este enfoque integrado de la seguridad empresarial incluye
appliances, productos de software y servicios gestionados y se
pone en práctica a través de servicios técnicos, de asesoramiento
de riesgos y de implementación. No obstante, en el corazón
de todo esto se encuentra la cartera de productos de IBM.
Inteligencia de
seguridad y analítica
Aspectos destacados de los retos y las soluciones
Los productos de inteligencia de seguridad de IBM ayudan a:
●● ●
●● ●
●● ●
Marco de seguridad de IBM
Seguridad avanzada
e investigación
de amenazas
●● ●
Servicios gestionados y sistemas cloud
Infraestructura
Aplicaciones
Datos
Personas
Servicios profesionales
Inteligencia de
seguridad y analítica
Detectar amenazas avanzadas: hágase con inteligencia de
seguridad precisa y exhaustiva.
Abordar el cumplimiento normativo: automatice la
recopilación de datos y la generación de informes para
auditorías y evaluaciones de riesgos.
Detectar amenazas internas y fraude: identifique y
comprenda las actividades de usuarios sospechosos en su
contexto.
Predecir riesgos para el negocio: identifique de forma
proactiva y establezca prioridades entre las vulnerabilidades
y brechas de seguridad.
Consolidar repositorios de datos: recopile, correlacione y
genere informes sobre datos en una solución integrada.
Productos
Una familia de productos de inteligencia de seguridad integrados
basada en la gestión de la información y de los eventos de
seguridad (SIEM) y en la gestión de registros que incluye:
●● ●
Software y appliances
●● ●
El marco de seguridad de IBM proporciona un enfoque metódico y eficaz para
satisfacer las necesidades de seguridad y superar los retos de seguridad que
se plantean en toda la empresa.
Visión de
360º
Ayude a prevenir, detectar y eliminar fallos de seguridad y
riesgos en lo que respecta al cumplimiento normativo.
●● ●
Gestión, riesgo y cumplimiento normativo
5
●● ●
IBM Security QRadar SIEM: gestión de la información y de
los eventos de seguridad que abarca la gestión de registros, la
gestión de amenazas y la gestión del cumplimiento normativo;
la correlación entre eventos sofisticados y el flujo de red;
el análisis de comportamientos integrado y la detección de
anomalías de red.
IBM Security QRadar Log Manager: gestión de registros
llave en mano compatible con cientos de fuentes de
datos predefinidas, que ofrece informes y dashboards
preconfigurados, así como una personalización sencilla.
IBM Security QRadar Risk Manager: control y auditoría
de la configuración de seguridad; modelado y simulación
predictivos de amenazas, así como virtualización de amenazas
avanzadas y análisis del impacto.
6
●● ●
●● ●
IBM Security: inteligencia, integración, experiencia
IBM Security QRadar Network Anomaly Detection:
detección de anomalías en el tráfico de red y correlación en
tiempo real entre los datos de seguridad y de red, diseñado
para mejorar el IBM Security SiteProtector System.
IBM Security QRadar QFlow y VFlow Collectors: captura
de contenido y recopilación del tráfico de red integradas,
incluido el análisis de aplicaciones Layer 7, tanto para
entornos físicos como virtuales.
●● ●
●● ●
●● ●
Personas
Seguir
Planificar
Aplicar
Controle, supervise y autentique el acceso de los usuarios a las
aplicaciones y los datos protegidos.
Aspectos destacados de los retos y las soluciones
Los productos de gestión de la identidad y el acceso de
IBM Security ayudan a:
●● ●
●● ●
●● ●
Gestionar usuarios y sus derechos de acceso: registre,
gestione y anule de forma eficaz perfiles de usuario y derechos
de acceso a lo largo del ciclo de vida. Identifique cuentas
caducadas y conflictos de roles.
Racionalizar/realizar un seguimiento del acceso de los
usuarios a los recursos protegidos: integre los derechos de
acceso durante el ciclo de vida en la gestión de contraseñas e
inicios de sesión únicos y en la auditoría y la generación de
informes en materia de accesos. Lleve a cabo una mayor
autenticación de dispositivos para lograr una mayor seguridad.
Proteger el acceso en entornos cloud, móviles y software
como servicio (SaaS): preste un servicio de identidad común
para la asignación de los usuarios, el acceso basado en roles y
la identidad federada. Centralice la gestión de la seguridad
para permisos y políticas de usuario.
●● ●
●● ●
Datos
IBM Security Identity Manager: gestión de cuentas de
usuario, derechos de acceso, permisos y contraseñas, desde
su creación hasta su eliminación.
Controlar
Cifrar
Evaluar
Redactar
Ayude a proteger los activos de datos esenciales en puntos de
control clave sin comprometer la productividad.
Aspectos destacados de los retos y las soluciones
Los productos de seguridad de datos de IBM ayudan a:
●● ●
Productos
Las soluciones integradas que rigen las actividades de acceso y
los privilegios de los usuarios a lo largo del ciclo de vida
incluyen:
●● ●
IBM Federated Identity Manager: inicio de sesión único
federado centrado en el usuario para compartir información
con socios comerciales de confianza y simplificar la integración
de aplicaciones en entornos distribuidos de portal y
mainframe.
IBM Security Access Manager for Web: gestión del acceso
de los usuarios y protección de aplicaciones web altamente
escalables con el objetivo de protegerse de amenazas
avanzadas.
IBM Security Access Manager for Cloud and Mobile:
ampliación de la protección del acceso de usuarios a entornos
móviles y cloud utilizando funciones de inicio de sesión
único (SSO) federado, autenticación de usuarios y puntuación
del riesgo.
IBM Security Access Manager for Enterprise Single
Sign-On: autenticación integrada, automatización del f lujo de
trabajo de acceso, cambio de usuario y generación de informes
de auditoría para ayudar a simplificar y fortalecer la seguridad
en el acceso.
IBM Security Identity and Access Assurance: gestión de
cuentas de usuario, permisos de acceso y contraseñas con un
inicio de sesión único cómodo para las aplicaciones y los
recursos empresariales.
●● ●
●● ●
Prevenir filtraciones de datos: controle las operaciones sin
necesidad de cambios en las bases de datos o las aplicaciones.
Cree conjuntos de pruebas realistas al mismo tiempo que
enmascara el valor de los datos confidenciales. Cifre datos
regulados para ayudar a prevenir pérdidas, especialmente a
través del robo de copias de seguridad y medios de
comunicación. Recoja datos confidenciales sin estructurar
independientes o integrados en formularios y documentos.
Mantener la integridad de los datos confidenciales:
compare en tiempo real todas las operaciones con violaciones
de políticas y bloqueos.
Reducir el coste del cumplimiento normativo: automatice
y centralice los controles para racionalizar la validación del
cumplimiento normativo.
IBM Software
Productos
Las ofertas de IBM InfoSphere Guardium diseñadas para ayudar
a garantizar la privacidad y la integridad de la información fiable
en sus centros de datos incluyen:
●● ●
●● ●
●● ●
●● ●
●● ●
●● ●
●● ●
IBM InfoSphere Guardium Database Activity
Monitoring: una solución sencilla y robusta que ayuda a
evitar fugas de datos confidenciales de bases de datos y
archivos, manteniendo la integridad de la información en
el centro de datos y automatizando los controles del
cumplimiento normativo en entornos heterogéneos.
IBM InfoSphere Guardium Vulnerability Assessment:
detección automatizada de vulnerabilidades de las bases de
datos con acciones correctivas priorizadas en infraestructuras
heterogéneas.
IBM InfoSphere Guardium Data Redaction: protección
diseñada para proteger contra la divulgación accidental de
datos confidenciales en documentos y formularios al detectar y
eliminar datos de versiones de documentos compartidas
abiertamente.
IBM InfoSphere Guardium Data Encryption: cifrado de
datos empresariales sin comprometer el rendimiento de la
aplicación o crear complejidad en la gestión de claves.
IBM InfoSphere Optim Data Masking: capacidad para
segregar los datos confidenciales a fin de ayudar a proteger
la privacidad y respaldar las iniciativas de cumplimiento
normativo.
IBM Security Key Lifecycle Manager: gestión del ciclo
de vida de las claves de cifrado con procesos centralizados y
reforzados que aprovechan el protocolo de interoperabilidad
de la gestión de claves estándar en el sector.
IBM InfoSphere Discovery: una herramienta para identificar
y documentar qué datos tiene, dónde están ubicados y cómo se
enlazan a través de los sistemas mediante la captura inteligente
de relaciones y la determinación de las reglas de negocio y las
transformaciones aplicadas.
Aplicaciones
Proteger
Probar
Controlar
Ayude a mantener las aplicaciones seguras, protegidas de usos
maliciosos y fraudulentos y resistentes frente a ataques.
Aspectos destacados de los retos y las soluciones
Los productos de seguridad de aplicaciones de IBM ayudan a:
●● ●
●● ●
●● ●
Buscar y eliminar vulnerabilidades web y móviles: lleve a
cabo análisis estáticos, dinámicos, de tiempo de ejecución y
del lado del cliente y correlacione los resultados.
Crear aplicaciones seguras por diseño: integre las pruebas
de seguridad de una forma temprana y a lo largo de todo el
proceso de diseño. Permita que los equipos de seguridad y
desarrollo se comuniquen de forma eficaz.
Controlar el acceso a los datos de la aplicación: gestione y
aplique una gestión de la política de seguridad en materia de
mensajes y derechos detallados.
Productos
Una completa cartera de soluciones diseñadas para proteger sus
aplicaciones que incluye:
●● ●
●● ●
●● ●
●● ●
●● ●
IBM Security AppScan Standard: pruebas de seguridad
automatizadas de aplicaciones web para especialistas en
intrusión, auditoría y seguridad de TI.
IBM Security AppScan Enterprise: pruebas de seguridad
de aplicaciones para toda la empresa y gestión de riesgos
con gobierno, colaboración e inteligencia de seguridad.
IBM Security AppScan Source: pruebas estáticas de
seguridad de aplicaciones para identificar vulnerabilidades
en aplicaciones web y móviles durante el ciclo de vida del
desarrollo.
IBM Security Policy Manager: funciones para la creación
de derechos de aplicaciones y políticas de control de acceso
detalladas para una toma de decisiones en materia de políticas
distribuidas basada en el contexto de identidades, operaciones
y servicios/recursos.
IBM WebSphere DataPower XML Security Gateway:
una solución basada en appliances que proporciona seguridad
en tiempo real para servicios web y protección contra
amenazas XML.
7
8
IBM Security: inteligencia, integración, experiencia
Infraestructura:
red
Infraestructura:
dispositivos finales
Preventiva
Rápida
Ampliable
Evaluar
Eliminar
Aplicar
Informar
Ayude a proporcionar seguridad a toda la infraestructura de red.
Ayude a proteger y gestionar los dispositivos finales distribuidos.
Aspectos destacados de los retos y las soluciones
Los productos de seguridad de red de IBM ayudan a:
Aspectos destacados de los retos y las soluciones
Los productos de seguridad y gestión de dispositivos finales
de IBM ayudan a:
●● ●
●● ●
●● ●
●● ●
Mantenerse al día con las amenazas emergentes:
prevención de la intrusión en la red con una protección contra
amenazas en continuo cambio basada en la investigación
llevada a cabo por IBM X-Force, con su historial de ayuda a
la hora de proteger contra vulnerabilidades de día cero.
Establecer un equilibrio entre la seguridad y el
rendimiento sin interrupción de las aplicaciones e
infraestructuras básicas para el negocio: obtenga un
rendimiento inspeccionado de hasta 20 gigabits o más por
segundo (Gbps) con Network Intrusion Prevention a fin de
cumplir los requisitos de calidad de servicio más exigentes sin
comprometer el alcance ni la profundidad de la seguridad.
Reducir la infraestructura de costes y la complejidad:
consolide las soluciones puntuales y reduzca la complejidad
mediante la integración en otras soluciones de seguridad.
Proteger rápidamente activos no de red cuando surgen
nuevas amenazas: ayude a proteger los datos, los clientes y
las aplicaciones empresariales y web con el motor ampliable
de IBM Security Network Intrusion Prevention System.
Productos
La oferta de IBM para la seguridad de la infraestructura de red
incluye:
●● ●
●● ●
●● ●
IBM Security Network Protection: proporciona protección
contra amenazas clave combinada con funciones innovadoras
para la visibilidad y el control de aplicaciones a fin de reducir
el riesgo y conservar el ancho de banda.
IBM Security Network Intrusion Prevention System: sirve
como núcleo de una estrategia de prevención de la intrusión
en la red, proporcionando protección basada en appliances
contra un amplio abanico de ataques cuyo objetivo es la
infraestructura de red.
IBM Security SiteProtector System: ofrece gestión
centralizada para las soluciones de prevención de la intrusión
en la red de IBM Security, proporcionando un único punto
de control de la gestión, incluida la política de seguridad,
el análisis, las alertas y la generación de informes.
●● ●
●● ●
●● ●
●● ●
●● ●
Mantener un cumplimiento normativo continuo para
todos los dispositivos finales, independientemente de
su ubicación o conexión: despliegue un agente inteligente
para controlar e informar acerca del estado del cumplimiento
normativo y tome automáticamente la acción correctiva
necesaria.
Lograr el cumplimiento normativo de los parches en un
entorno heterogéneo: proporcione funciones de parcheado
para entornos Microsoft® Windows®, UNIX®, Linux® y Mac
y para dispositivos móviles desde una única consola de gestión
y un único servidor de gestión.
Proteger los dispositivos finales con una respuesta rápida:
identifique automáticamente dispositivos finales problemáticos
o mal configurados e identifique/elimine/ponga en cuarentena
en cuestión de minutos dispositivos finales que hayan
experimentado un incidente.
Racionalizar los esfuerzos de gestión de riesgos y
cumplimiento normativo: logre una generación de
informes robusta y automatizada en materia de auditoría
y cumplimiento normativo con una auditoría profunda y
preventiva de la configuración de seguridad.
Proteger los dispositivos finales virtualizados: obtenga
una visión de seguridad única y centralizada de los entornos
físicos y de servidor virtual con protección automática para
máquinas virtuales (VMs) a medida que pasan a estar en
línea o se mueven.
Productos
La oferta de IBM para ayudar a proteger los dispositivos finales
distribuidos incluye:
●● ●
IBM Endpoint Manager: gestión de dispositivos finales y
de seguridad combinada en una única solución que hace
posible la visibilidad y el control de dispositivos finales físicos
y virtuales; protección y generación de informes en tiempo
real sobre dispositivos finales y automatización de tareas que
requieren mucho tiempo en redes complejas para ayudar a
controlar los costes y a reducir el riesgo y apoyar el
cumplimiento normativo.
IBM Software
●● ●
●● ●
IBM Security Virtual Server Protection for VMware:
protección para cada una de las capas de la infraestructura
virtual con protección en profundidad, seguridad dinámica
con detección de rootkits en máquinas virtuales, auditoría de
la infraestructura virtual y control del tráfico de red a través
de la integración de un hipervisor.
IBM Security Host Protection: protección diseñada para
proteger contra las amenazas tanto internas como externas
a las que están expuestos los activos de red, incluidos los
servidores y los escritorios.
●● ●
●● ●
●● ●
●● ●
Infraestructura:
mainframe
Cumplimiento
normativo
Administración
●● ●
Aproveche el mainframe como hub de seguridad empresarial
con el objetivo de proteger los sistemas de producción y los
datos básicos para el negocio.
Aspectos destacados de los retos y las soluciones
Los productos de seguridad de mainframe de IBM ayudan a:
●● ●
●● ●
●● ●
Verificar manualmente el cumplimiento normativo,
con alertas solo una vez que haya surgido un problema:
reciba alertas en tiempo real sobre amenazas externas, acceso
inapropiado a datos o configuraciones incorrectas con un
control automatizado del cumplimiento normativo. Ayude a
prevenir el abuso de usuarios privilegiados bloqueando en
tiempo real comandos de IBM Resource Access Control
Facility (RACF).
Hacer frente a la complejidad de identificar y analizar
las amenazas en entornos de mainframe: analice y genere
informes automáticamente acerca de eventos de seguridad
del mainframe y detecte exposiciones. Controle a los intrusos.
Identifique las configuraciones incorrectas.
Mantener un personal de TI altamente cualificado
para proporcionar seguridad manual en el mainframe:
simplifique la administración con una interfaz gráfica de
usuario (GUI) basada en Windows para la administración
de RACF.
Productos
El IBM Security zSecure Suite, diseñado para proporcionar
seguridad al mainframe de infraestructura, incluye:
●● ●
IBM Security zSecure Admin: administración de RACF
eficiente y efectiva con un menor uso de los recursos.
●● ●
9
IBM Security zSecure Visual: ayuda a reducir la necesidad
de la escasa experiencia en RACF mediante una interfaz
gráfica de usuario (GUI) basada en Windows para la
administración de RACF.
IBM Security zSecure CICS Toolkit: administración del
mainframe desde un entorno IBM Customer Information
Control System (CICS), lo que libera los escasos recursos
RACF nativos.
IBM Security zSecure Audit: análisis y generación de
informes automáticos acerca de eventos de seguridad del
mainframe y detección de riesgos de seguridad.
IBM Security zSecure Alert: control de amenazas de
mainframe en tiempo real para controlar intrusos e identificar
configuraciones incorrectas que podrían poner en peligro
los esfuerzos en materia de cumplimiento normativo.
IBM Security zSecure Command Verifier: aplicación
de directivas para respaldar el cumplimiento de las políticas
empresariales y normativas al evitar comandos erróneos.
IBM Security zSecure Manager for RACF z/VM: una
capa fácil de usar añadida al mainframe que permite una
administración superior asociada a funciones de auditoría
para z/VM RACF y Linux en IBM System z.
Seguridad avanzada
e investigación de amenazas
El prestigioso equipo de I+D de IBM X-Force proporciona
la base necesaria para adoptar el enfoque preventivo de la
seguridad en Internet de IBM. Este grupo de expertos en
seguridad se centra en investigar y evaluar vulnerabilidades y
problemas de seguridad, desarrollar una tecnología de evaluación
y contramedidas para los productos de IBM (actualizada en
tiempo real a través del canal de inteligencia frente a amenazas
de X-Force) y educar al público en materia de amenazas y
tendencias en Internet.
Las actividades de investigación y desarrollo del IBM X-Force
resultan fundamentales a la hora de proteger a los clientes de
IBM frente a las amenazas. La base de datos de vulnerabilidades
de X-Force contiene más de 63.000 vulnerabilidades
documentadas, con un análisis detallado de cada divulgación de
vulnerabilidad pública importante desde 1994. El ‘IBM X-Force
Trend and Risk Report’, publicado dos veces al año, es uno de
los informes de investigación sobre seguridad más exhaustivos y
antiguos de su categoría. Se sumerge en los retos que plantea
la seguridad, incluidas las amenazas, las prácticas operativas y de
desarrollo y las tendencias emergentes.
10 IBM Security: inteligencia, integración, experiencia
Soluciones para los desafíos de hoy
en día
Los productos y servicios integrados en el marco de seguridad
de IBM, y creados para proporcionar inteligencia de seguridad,
se pueden utilizar para ayudar a asegurar las plataformas
empresariales actuales y futuras frente a amenazas conocidas y
desconocidas. Hoy en día, los principales retos y tendencias en
seguridad son los siguientes: seguridad móvil, seguridad cloud,
seguridad de big data y amenazas avanzadas.
Seguridad móvil
El dispositivo móvil y la tableta se están convirtiendo
rápidamente en la principal herramienta de productividad para
las empresas y sus empleados al proporcionar un acceso flexible
a la información, en cualquier momento y en cualquier lugar.
Los dispositivos finales sin proteger son como puertas abiertas a
la información sensible. Las empresas deberían proteger los
datos almacenados en dichos dispositivos, independientemente
de si los datos se encuentran en reposo o en movimiento a través
de redes e infraestructuras no seguras. IBM ayuda a las empresas
a incluir tanto los dispositivos propiedad de la empresa como de
los empleados en un entornos altamente seguro con funciones
que incluyen:
●● ●
●● ●
●● ●
●● ●
Seguridad y gestión de dispositivos: ayuda a proteger los
datos y el dispositivo.
Acceso seguro: ayuda a proteger los recursos, los datos y las
aplicaciones empresariales.
Seguridad de las aplicaciones: ayuda a garantizar la
seguridad en lo que respecta al diseño, el desarrollo, las
pruebas, la entrega, el uso y la gestión de aplicaciones móviles.
Inteligencia de seguridad: proporciona visibilidad
empresarial y una postura adaptativa frente a la seguridad
móvil.
Ofertas específicas destacadas:
●● ●
●● ●
●● ●
IBM Security AppScan Source: ayuda a detectar
vulnerabilidades en aplicaciones web móviles.
IBM Security Access Manager for Cloud and Mobile:
amplía la protección del acceso de los usuarios a los entornos
móviles y cloud utilizando funciones como el SSO federado,
la autenticación de usuarios y la puntuación del riesgo.
IBM Endpoint Manager for Mobile Devices: aplica la
configuración de seguridad del dispositivo y el control de la
gestión empresarial.
Seguridad en entornos cloud
Las empresas están buscando soluciones de seguridad
para entornos cloud que proporcionen visibilidad, control,
aislamiento y automatización en múltiples infraestructuras
cloud. Las soluciones de seguridad de IBM ayudan a crear una
infraestructura cloud que reduce los costes y resulta tan dinámica
como exige el actual clima empresarial. Los departamentos de
TI pueden reducir y gestionar los riesgos asociados al cloud
computing a través de:
●● ●
●● ●
●● ●
●● ●
●● ●
●● ●
●● ●
La gestión de identidades y accesos SSO en múltiples
servicios cloud.
El control del acceso a bases de datos compartidas.
El escaneo de aplicaciones web desplegadas en cloud en busca
de las últimas vulnerabilidades.
La defensa de los usuarios y las cargas de trabajo en el cloud
frente a ataques de red sofisticados.
El control de los recursos tradicionales y basados en cloud
con un único enfoque unificado.
La gestión de dispositivos finales y parches de máquinas
virtuales para garantizar el cumplimiento normativo en
materia de seguridad.
El aumento de la visibilidad y la auditoría de la actividad en
el entorno cloud dentro de entornos multiusuario.
Ofertas específicas destacadas:
●● ●
●● ●
●● ●
IBM Security Virtual Server Protection for VMware:
protección contra amenazas en cada capa de la infraestructura
virtual.
IBM Tivoli Federated Identity Manager: autenticación
para múltiples aplicaciones cloud, dentro y fuera de la
empresa, a través de una única identidad.
IBM Endpoint Manager: una seguridad y un cumplimiento
normativo eficientes para plataformas virtuales cloud
distribuidas.
Seguridad de big data
La explosión de datos empresariales constituye un importante
reto para la gestión, pero también es una gran oportunidad que
hay que aprovechar para ahondar en los conocimientos sobre
seguridad. Las soluciones de IBM extraen conocimientos de una
inmensa cantidad de datos históricos y en tiempo real, en
IBM Software 11
contexto y más allá de lo que antes parecía posible. Los datos
son la nueva moneda de cambio del negocio. IBM puede ayudar
a proteger este activo de valor y fortalecer la seguridad
empresarial:
●● ●
●● ●
Al correlacionar grandes cantidades de datos relevantes para
la seguridad (por ejemplo, registros y flujos de red)
procedentes de repositorios a través de una analítica de
seguridad inteligente e integrada destinada a predecir y
detectar mejor los riesgos a los que se enfrenta el negocio.
Al ayudar a reducir el riesgo operativo de las amenazas a las
que han de hacer frente los datos estructurados (bases de
datos) y sin estructurar (documentos) con el objetivo de
ayudar a evitar la pérdida de datos y el acceso no autorizado.
preconfiguradas como sofisticadas con el objetivo de acceder a
ellos. El reto: ninguna solución es suficiente. Las empresas
han de ir más allá de los procesos tradicionales que se basan
en parchear, controlar y eliminar y aplicar tanto un control
continuo como capas de defensa capaces de trabajar en
colaboración a fin de identificar, analizar y dar una respuesta a
amenazas específicas. IBM ayuda a protegerse frente a las
amenazas avanzadas:
●● ●
Al ayudar a identificar y a defenderse frente a ataques, tanto
conocidos como desconocidos, combinando la seguridad de
red, la inteligencia ante amenazas internacionales y la analítica
de seguridad avanzada.
Ofertas específicas destacadas:
Ofertas específicas destacadas:
●● ●
●● ●
●● ●
IBM Security QRadar: analítica e inteligencia de seguridad
integrada y automatizada para toda la empresa.
IBM InfoSphere Guardium: seguridad y control de bases de
datos en tiempo real, auditoría detallada de bases de datos,
generación automatizada de informes sobre cumplimiento
normativo.
Amenazas avanzadas
Las empresas han de hacer frente a una creciente complejidad a
la hora de defenderse de unos adversarios que se caracterizan
por sus habilidades y su determinación. Estos atacantes
pueden poner en su punto de mira activos de TI básicos e
infraestructuras públicas utilizando técnicas tanto
Gartner incluye a IBM en el cuadrante de líderes
Cuadrante Mágico para plataformas de cumplimiento, riesgo y
gobierno empresarial, por French Caldwell, John Wheeler,
4 de octubre de 2012
Cuadrante Mágico para la administración/asignación de usuarios,
por Earl Perkins, Perry Carpenter, 22 de diciembre de 2011
IBM Advanced Threat Protection Platform: incluidas
las soluciones IBM Security Network Intrusion Prevention
System, IBM Security SiteProtector System, IBM Security
QRadar Network Anomaly Detection e IBM Security
X-Force Threat Insight.
– Integra la inteligencia de X-Force en QRadar a fin de
ayudar a identificar amenazas asociadas con direcciones
IP maliciosas.
– Ayuda a protegerse frente a amenazas basadas en red
enmascaradas en tráfico de red común y ayuda a evitar
que los atacantes exploten las vulnerabilidades existentes
en las capas de red, host y aplicaciones.
Cuadrante Mágico para pruebas estáticas en materia de seguridad
de aplicaciones, por Joseph Feiman, Neil MacDonald, 12 de diciembre
de 2010
Cuadrante Mágico para pruebas dinámicas de seguridad de
aplicaciones, por Joseph Feiman, Neil MacDonald, 17 de diciembre
de 2011
Cuadrante Mágico para la gestión de eventos e información de
seguridad, por Mark Nicolett, Kelly Kavanagh, 24 de mayo de 2012
Conclusión
En el mundo de los big data, donde la información es el alma del
negocio y los ataques persistentes sobre los datos empresariales y
los activos de TI han menoscabado la efectividad de las defensas
de TI tradicionales, resulta necesario un enfoque completamente
diferente de la seguridad. Un enfoque de este tipo debe estar
basado en tres principios básicos (inteligencia, integración y
experiencia) que ofrecen la visibilidad de la infraestructura,
los vínculos intraempresariales y los controles optimizados
necesarios no solo para ayudar a proteger los datos básicos
para el negocio, sino también para respaldar las actividades de
cumplimiento normativo. El marco de seguridad de IBM ofrece
un enfoque unificado de la seguridad empresarial que gestiona
funciones clave que van desde la detección de amenazas al acceso
de usuarios, la reducción de costes en materia de cumplimiento
normativo, la gestión de la configuración y mucho más, todo
ello con un servicio de investigación y desarrollo que ayuda a
reducir el riesgo de las amenazas avanzadas de hoy en día.
Para más información
Si desea obtener información adicional acerca de IBM Security,
póngase en contacto con su representante o Business Partner
de IBM o entre en: ibm.com./security.
Para unirse al Instituto de Seguridad Avanzada, entre en:
www.instituteforadvancedsecurity.com.
Además, IBM Global Financing (IGF) puede ayudarle a adquirir
las funciones de software que su empresa necesita del modo más
rentable y estratégico posible. Nos asociaremos con clientes
de crédito cualificado, para así personalizar una solución de
financiación que se adapte a sus objetivos de desarrollo y
empresariales, permita una gestión eficaz del capital y mejore
su coste total de la propiedad (TCO). Financie su inversión
estratégica en TI e impulse su negocio con IGF. Para más
información, visite: ibm.com/financing/es/.
IBM España
Santa Hortensia, 26-28
28002 Madrid
España
La página principal de IBM es ibm.com.
IBM, el logotipo de IBM, ibm.com, AppScan, DataPower, Guardium,
InfoSphere, Optim, SiteProtector, System z, Tivoli, WebSphere, X-Force,
zSecure y z/VM son marcas comerciales o marcas comerciales registradas de
International Business Machines Corporation en los Estados Unidos y/o en
otros países. Si éstas o cualquier otra denominación de IBM protegida por
una marca van acompañadas, la primera vez que aparecen en el documento,
de un símbolo de marca (® o ™), estos símbolos indican que se trata de
marcas registradas o marcas de hecho en los Estados Unidos propiedad de
IBM en el momento de publicación de la información. Es posible que estas
marcas también estén registradas o sean marcas de hecho en otros países.
Encontrará una lista actual de las marcas de IBM bajo el título “Copyright
and trademark information” en ibm.com/legal/copytrade.shtml.
Linux es una marca comercial registrada de Linus Torvalds en los Estados
Unidos y/o en otros países.
Microsoft y Windows son marcas comerciales de Microsoft Corporation en
los Estados Unidos y/o en otros países.
UNIX es una marca comercial registrada de The Open Group en los
Estados Unidos y en otros países.
Los demás nombres de empresas, productos y servicios pueden ser marcas
registradas o marcas de servicio de terceros.
Las referencias efectuadas en este documento a productos, programas o
servicios de IBM no implican que IBM tenga intención de comercializarlos
en todos los países en los que opera.
Las referencias a productos, programas o servicios de IBM no pretenden dar
a entender que sólo pueden utilizarse productos, programas o servicios de
IBM. Se puede utilizar en su lugar cualquier producto, programa o servicio
equivalente desde el punto de vista funcional.
Los productos de hardware de IBM se fabrican a partir de componentes
nuevos o de componentes nuevos y usados. En algunos casos, es posible
que el producto de hardware no sea nuevo y que haya sido instalado
anteriormente. Independientemente de ello, se aplican las condiciones
de garantía de IBM.
Esta publicación sirve únicamente como orientación general.
La información está sujeta a cambios sin previo aviso. Póngase en contacto
con su oficina de ventas o distribuidor local de IBM para obtener la
información más reciente acerca de los productos y servicios de IBM.
IBM no ofrece asesoramiento jurídico, contable ni de auditoría ni manifiesta
o garantiza que sus productos o servicios aseguren el cumplimiento de
las leyes. Los clientes son responsables del cumplimiento de las leyes y
normativas relativas a valores aplicables, incluidas las leyes y normativas
nacionales.
Las fotografías pueden mostrar modelos en fase de diseño.
© Copyright IBM Corporation 2013
WGB03004-ESES-00