Security

290 views

Published on

Les dejo una pequeña introducción para Security - Activity Monitoring

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
290
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Security

  1. 1. SECURITY – ACTIVITY MONITORING<br />
  2. 2. Una variedad de herramientas para monitoriary analisar, y ayudarán a los administradores de las empresas a detectar e investigar actividades sospechosas.<br />Profesionales de la información de seguridad se enfrentan al reto de detectaractividadesmaliciosas en un flujoconstante de eventosdiscretosque se asociangeneralmente a un usuarioautorizado y se generan a partir de la red, sistemas y lasfuentes de aplicación.|<br />
  3. 3. Al mismo tiempo, los departamentos de seguridad se enfrentan a las crecientes demandas de mayor y presentación de informes para soportar los requerimientos de auditoría.<br />Una variedad de cortesía (a veces superpuestos) instrumentos de seguimiento y análisis de ayudar a las empresas a mejorar la detección de actividades sospechosas e investigar - a menudo con alertas en tiempo real o la intervención de transacciones. <br /> Al comprenderlasfortalezas y debilidades de estasherramientas, lasempresaspuedencomprendermejorcómoutilizarlospara defender la empresa y cumplir con los requisitos de auditoría.<br />
  4. 4. CONSEJOS DE SEGURIDAD <br />Protección para Servidores Virtuales.<br />La reciente recesión económica dejó un notable espacio a la virtualización de servidores. Además, esta tendencia se ha visto potenciada por la existencia de un mercado más maduro y por el apoyo de gran parte de la industria especializada.<br />Para 2010, Gartner pronostica un crecimiento significativo de las cargas de trabajo ejecutándose en máquinas virtuales. Y es que la eficiencia en el centro de datos está siendo el objetivo primario de las empresas, una característica que precisamente la virtualización bien implementada permite conseguir.<br />
  5. 5. Durante el año pasado se generaron grandes noticias a nivel de innovación y desarrollo, tanto en el segmento software como en el hardware.<br />Trend Micro ha diseñado Trend Micro Deep Security para la protección avanzada de servidores en los centros de datos dinámicos, ya sean físicos, virtuales o de Internet. Deep Security combina funciones de detección y prevención frente a intrusiones, cortafuegos, supervisión de integridad y capacidades de inspección de registros en un único agente de software de gestión centralizado.<br />
  6. 6. Deep Security protege los datos confidenciales y las aplicaciones básicas para evitar las filtraciones de datos y garantizar la continuidad de la actividad empresarial y, al mismo tiempo, permite cumplir estándares y normas importantes como PCI, FISMA e HIPAA. <br />
  7. 7. Algunas de las Principales ventajas<br />Protege las aplicaciones básicas y los datos confidenciales para garantizar la disponibilidad de la aplicación y la continuidad de la actividad empresarial. <br />Impide la filtración de datos debida a ataques dirigidos a las vulnerabilidades de software. <br />Permite el cumplimiento de estándares y normativas importantes como PCI, FISMA e HIPAA. <br />Revela las actividades maliciosas y los eventos de seguridad básicos escondidos en el sistema y los registros de aplicaciones. <br />Proporciona informes detallados de auditoría que describen los ataques que se han evitado, incluido el estado de cumplimiento de políticas, y facilitan auditorías.<br />Ofrece seguridad para entornos virtuales y de Internet cerrando las brechas de seguridad exclusivas de estos entornos. <br />Sistema de detección y prevención de intrusiones (IDS/IPS). <br />Protección de aplicaciones Web <br />
  8. 8. PROTECCIÓN AVANZADA Y MODULAR<br /> Se trata de una única solución para cortafuegos, detección y prevención de intrusiones, protección de aplicaciones Web, supervisión de integridad e inspección de registros.<br /> Mayor eficacia operacional: se implementa de forma rápida y generalizada con tareas automatizadas que aumentan la facilidad y eficacia de la gestión con un impacto mínimo en los recursos de TI.<br />

×