SlideShare a Scribd company logo
1 of 17
Download to read offline
IMPERVA
www.gmsseguridad.com
Acerca de Imperva
Presentación Corporativa
www.gms.com.ec
• Fundada en el 2002
• Es una compañía de software y servicios de seguridad
que brinda protección a los datos empresariales y al
software de aplicaciones.
• HQ in Redwood Shores, CA
• En el 2019 fue adquirida por la firma de capital privado
Thoma Bravo
2019 Gartner Magic Quadrant for Web
Application Firewalls
Presentación Corporativa
www.gms.com.ec
A medida que el negocio se
vuelve digital, la seguridad debe
centrarse en los datos ”
– Forrester Research, 2018
Imperva
Desafíos en la gestión de riesgos y cumplimiento
Presentación Corporativa
No sé dónde están los
datos confidenciales o si
se vulneraron
206 días1
tiempo promedio antes de que se
descubra el robo de datos
Solo toma 1 usuario
descuidado, comprometido
o malintencionado
52%1
de los empleados no ven ningún
riesgo de seguridad al compartir
sus inicios de sesión de trabajo
Falta de profesionales
capacitados y personal
sobrecargado
90%2
de los CISO creen que la escasez
de personal capacitado afecta la
seguridad de los datos
1. Cost of a Data Breach Report, Ponnemon Group, published 2019. Consumers in the Crosshairs, Black Hat USA’ 2019 research report.
Presentación Corporativa
www.gms.com.ec
Data Base Firewall
Características generales
Presentación Corporativa
www.gms.com.ec
Imperva Data Base Firewall reduce el riesgo de una violación
de datos.
• Monitorea quién está accediendo a qué datos, cuándo lo accedieron y qué
hicieron con los datos.
• Detecta incidentes sospechosos de acceso a datos y proporciona información
procesable.
• Alertas o bloquea la actividad de datos no autorizados.
• Enmascara datos confidenciales para reducir la superficie de ataque potencial.
• Aborda los requisitos de cumplimiento para PCI DSS, HIPAA, GDPR, y otras
regulaciones de la industria.
Presentación Corporativa
www.gms.com.ec
Definir
Discovery
Classification
Assessment
Investigate
Block or Alert
Mask Data
Detectar
!
!
!
!
! !
!
!
Proteger
!
Executive
Dashboard
Data Discovery and Classification
Presentación Corporativa
www.gms.com.ec
Identifique dónde están sus datos confidenciales.
Beneficios
• Descubre bases de datos desconocidas y ocultas
• Obtenga visibilidad sobre dónde residen los datos
confidenciales
• Identifique los puntos ciegos de seguridad que los
atacantes pueden explotar
• Escaneos automatizados, programados y bajo demanda
• Más de 1,500 pruebas de vulnerabilidad predefinidas
Data Activity Monitoring
Presentación Corporativa
www.gms.com.ec
Monitorear continuamente las interacciones con los
datos.
Beneficios
• Proporciona visibilidad sobre quién accede a qué datos y
cuándo
• Protege el acceso a datos autorizados, incluidos los
usuarios privilegiados y las cuentas de servicio.
• Agiliza el cumplimiento de las normas de privacidad y
protección de datos.
Data Risk Analytics
Presentación Corporativa
www.gms.com.ec
Detecta las amenazas reales a tus datos.
Beneficios
• Destila millones de alertas a un puñado de incidentes de
alto riesgo
• Reduce el volumen de datos enviados a SIEM
• Prioriza las amenazas de datos para la investigación
• Crea una línea base contextual con perfiles de usuario y
datos
• Detecta actividad de datos abusiva y riesgosa específica
con algoritmos preconfigurados
Protect and Respond
Presentación Corporativa
www.gms.com.ec
Detener la actividad riesgosa o sospechosa.
Beneficios
• Contiene violaciones de datos
• Prevenir el acceso no autorizado a datos
• Agilizar la investigación de incidentes
• Define políticas para alertar, bloquear, poner en
cuarentena, informar sobre actividad de datos
inapropiada
• Explica incidentes en lenguaje sencillo que los equipos
de seguridad entienden
Presentación Corporativa
www.gms.com.ec
Web Application Security
El modelo de seguridad de aplicaciones de Imperva
Presentación Corporativa
www.gms.com.ec
Características
• Runtime Application Self-Protection (RASP):La seguridad incorporada detecta y
previene amenazas en tiempo real
• Bot Management: Bloquea automaticamente, bad bots, scrapers, spammers
• Web Application Firewall (WAF): Bloquea los ataques del OWASP Top10 (SQLi, XSS,
etc.)
• Client Classification: análisis de reputación; blocks unwanted IPs, regions,
countries, etc.
Los ataques a aplicaciones web niegan servicios y roban datos confidenciales. Imperva
Web Application Firewall (WAF) analiza e inspecciona las solicitudes que llegan a las
aplicaciones y detiene estos ataques.
El modelo de seguridad de aplicaciones de Imperva
Presentación Corporativa
www.gms.com.ec
WEB
APP
• Custom Rule & Policy Engine: Ataques específicos de la aplicación
• Content Delivery Network (CDN): Seguridad integrada sin impacto en
el rendimiento
• DDoS Protection: Mitigue cualquier ataque de cualquier tamaño en 3
segundos o menos
WAF Gateway: instalación en sitio
Presentación Corporativa
www.gms.com.ec
Imperva Cloud WAF: solución en la nube
Presentación Corporativa
www.gms.com.ec
www.gmsseguridad.com
@GMSseguridad
GMS Seguridad de la Información
GMS Seguridad de la Información

More Related Content

Similar to Proteja sus datos y aplicaciones con Imperva

AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.PowerData
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Big Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxBig Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxWendyReyes87
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 

Similar to Proteja sus datos y aplicaciones con Imperva (20)

AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Security
SecuritySecurity
Security
 
Big Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxBig Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 

More from Alejandro Daricz

CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxAlejandro Daricz
 
SOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptxSOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptxAlejandro Daricz
 
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsxFortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsxAlejandro Daricz
 
Fortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptxFortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptxAlejandro Daricz
 
Red Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTXRed Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTXAlejandro Daricz
 
FortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxFortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxAlejandro Daricz
 
meraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdfmeraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdfAlejandro Daricz
 
Microsoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptxMicrosoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptxAlejandro Daricz
 
comptia-secplussy0601-1-15-threat_intelligence_osint.pptx
comptia-secplussy0601-1-15-threat_intelligence_osint.pptxcomptia-secplussy0601-1-15-threat_intelligence_osint.pptx
comptia-secplussy0601-1-15-threat_intelligence_osint.pptxAlejandro Daricz
 
Esg lab-validation-check-point-cloud guard-mar-2018
Esg lab-validation-check-point-cloud guard-mar-2018Esg lab-validation-check-point-cloud guard-mar-2018
Esg lab-validation-check-point-cloud guard-mar-2018Alejandro Daricz
 
Citrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guideCitrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guideAlejandro Daricz
 

More from Alejandro Daricz (14)

CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
 
SOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptxSOAR-A Love Story - Ethan Packard.pptx
SOAR-A Love Story - Ethan Packard.pptx
 
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsxFortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
Fortinet Mikulov 2020 -Jen chránit síť nestačí.ppsx
 
Fortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptxFortify-overview-300-v2.pptx
Fortify-overview-300-v2.pptx
 
Daniel_CISSP_Dom7__1_.pdf
Daniel_CISSP_Dom7__1_.pdfDaniel_CISSP_Dom7__1_.pdf
Daniel_CISSP_Dom7__1_.pdf
 
Red Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTXRed Hat Ansible Client presentation Level 2.PPTX
Red Hat Ansible Client presentation Level 2.PPTX
 
FortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxFortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptx
 
OT Solution Overview.pptx
OT Solution Overview.pptxOT Solution Overview.pptx
OT Solution Overview.pptx
 
meraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdfmeraki-mx-sizing-principles-english.pdf
meraki-mx-sizing-principles-english.pdf
 
Microsoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptxMicrosoft Azure Hub_Spoke_Ampliado.pptx
Microsoft Azure Hub_Spoke_Ampliado.pptx
 
Liderazgo Ágil
Liderazgo ÁgilLiderazgo Ágil
Liderazgo Ágil
 
comptia-secplussy0601-1-15-threat_intelligence_osint.pptx
comptia-secplussy0601-1-15-threat_intelligence_osint.pptxcomptia-secplussy0601-1-15-threat_intelligence_osint.pptx
comptia-secplussy0601-1-15-threat_intelligence_osint.pptx
 
Esg lab-validation-check-point-cloud guard-mar-2018
Esg lab-validation-check-point-cloud guard-mar-2018Esg lab-validation-check-point-cloud guard-mar-2018
Esg lab-validation-check-point-cloud guard-mar-2018
 
Citrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guideCitrix cloud services_total_economic_benefits_assessment_guide
Citrix cloud services_total_economic_benefits_assessment_guide
 

Recently uploaded

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Proteja sus datos y aplicaciones con Imperva

  • 2. Acerca de Imperva Presentación Corporativa www.gms.com.ec • Fundada en el 2002 • Es una compañía de software y servicios de seguridad que brinda protección a los datos empresariales y al software de aplicaciones. • HQ in Redwood Shores, CA • En el 2019 fue adquirida por la firma de capital privado Thoma Bravo 2019 Gartner Magic Quadrant for Web Application Firewalls
  • 3. Presentación Corporativa www.gms.com.ec A medida que el negocio se vuelve digital, la seguridad debe centrarse en los datos ” – Forrester Research, 2018 Imperva
  • 4. Desafíos en la gestión de riesgos y cumplimiento Presentación Corporativa No sé dónde están los datos confidenciales o si se vulneraron 206 días1 tiempo promedio antes de que se descubra el robo de datos Solo toma 1 usuario descuidado, comprometido o malintencionado 52%1 de los empleados no ven ningún riesgo de seguridad al compartir sus inicios de sesión de trabajo Falta de profesionales capacitados y personal sobrecargado 90%2 de los CISO creen que la escasez de personal capacitado afecta la seguridad de los datos 1. Cost of a Data Breach Report, Ponnemon Group, published 2019. Consumers in the Crosshairs, Black Hat USA’ 2019 research report.
  • 6. Características generales Presentación Corporativa www.gms.com.ec Imperva Data Base Firewall reduce el riesgo de una violación de datos. • Monitorea quién está accediendo a qué datos, cuándo lo accedieron y qué hicieron con los datos. • Detecta incidentes sospechosos de acceso a datos y proporciona información procesable. • Alertas o bloquea la actividad de datos no autorizados. • Enmascara datos confidenciales para reducir la superficie de ataque potencial. • Aborda los requisitos de cumplimiento para PCI DSS, HIPAA, GDPR, y otras regulaciones de la industria.
  • 7. Presentación Corporativa www.gms.com.ec Definir Discovery Classification Assessment Investigate Block or Alert Mask Data Detectar ! ! ! ! ! ! ! ! Proteger ! Executive Dashboard
  • 8. Data Discovery and Classification Presentación Corporativa www.gms.com.ec Identifique dónde están sus datos confidenciales. Beneficios • Descubre bases de datos desconocidas y ocultas • Obtenga visibilidad sobre dónde residen los datos confidenciales • Identifique los puntos ciegos de seguridad que los atacantes pueden explotar • Escaneos automatizados, programados y bajo demanda • Más de 1,500 pruebas de vulnerabilidad predefinidas
  • 9. Data Activity Monitoring Presentación Corporativa www.gms.com.ec Monitorear continuamente las interacciones con los datos. Beneficios • Proporciona visibilidad sobre quién accede a qué datos y cuándo • Protege el acceso a datos autorizados, incluidos los usuarios privilegiados y las cuentas de servicio. • Agiliza el cumplimiento de las normas de privacidad y protección de datos.
  • 10. Data Risk Analytics Presentación Corporativa www.gms.com.ec Detecta las amenazas reales a tus datos. Beneficios • Destila millones de alertas a un puñado de incidentes de alto riesgo • Reduce el volumen de datos enviados a SIEM • Prioriza las amenazas de datos para la investigación • Crea una línea base contextual con perfiles de usuario y datos • Detecta actividad de datos abusiva y riesgosa específica con algoritmos preconfigurados
  • 11. Protect and Respond Presentación Corporativa www.gms.com.ec Detener la actividad riesgosa o sospechosa. Beneficios • Contiene violaciones de datos • Prevenir el acceso no autorizado a datos • Agilizar la investigación de incidentes • Define políticas para alertar, bloquear, poner en cuarentena, informar sobre actividad de datos inapropiada • Explica incidentes en lenguaje sencillo que los equipos de seguridad entienden
  • 13. El modelo de seguridad de aplicaciones de Imperva Presentación Corporativa www.gms.com.ec Características • Runtime Application Self-Protection (RASP):La seguridad incorporada detecta y previene amenazas en tiempo real • Bot Management: Bloquea automaticamente, bad bots, scrapers, spammers • Web Application Firewall (WAF): Bloquea los ataques del OWASP Top10 (SQLi, XSS, etc.) • Client Classification: análisis de reputación; blocks unwanted IPs, regions, countries, etc. Los ataques a aplicaciones web niegan servicios y roban datos confidenciales. Imperva Web Application Firewall (WAF) analiza e inspecciona las solicitudes que llegan a las aplicaciones y detiene estos ataques.
  • 14. El modelo de seguridad de aplicaciones de Imperva Presentación Corporativa www.gms.com.ec WEB APP • Custom Rule & Policy Engine: Ataques específicos de la aplicación • Content Delivery Network (CDN): Seguridad integrada sin impacto en el rendimiento • DDoS Protection: Mitigue cualquier ataque de cualquier tamaño en 3 segundos o menos
  • 15. WAF Gateway: instalación en sitio Presentación Corporativa www.gms.com.ec
  • 16. Imperva Cloud WAF: solución en la nube Presentación Corporativa www.gms.com.ec
  • 17. www.gmsseguridad.com @GMSseguridad GMS Seguridad de la Información GMS Seguridad de la Información