Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
1
BC Super Maratón 2016
© 2016 IBM Corporation
Sesión # 6 – Gestión de Seguridad de
Dispositivos
29 de Junio de 2016
Manue...
2
BC Super Maratón 2016
2 | BC SuperMaratón 2016
Sesión # 6
Gestión de Seguridad de dispositivos: asegurando el nuevo
perí...
3
BC Super Maratón 2016
3
Agenda
 Los temas de preocupación en la seguridad
 El sistema de seguridad inmune
 Seguridad ...
4
BC Super Maratón 2016
4
Temas claves en el ámbito de la seguridad
Detener amenazas avanzadas
Usar seguridad analítica e ...
5
BC Super Maratón 2016
5
La seguridad como sistema inmune
Application security
management
Application scanning
Incident a...
6
BC Super Maratón 2016
6
Cloud
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Da...
7
BC Super Maratón 2016
Por qué atacar las redes protegidas si puedo entrar
fácimente con los empleados a través de sus
di...
8
BC Super Maratón 2016
Una mala gestión de parches es el mayor
precursor de los ataques de seguridad
75%
de los ataques u...
9
BC Super Maratón 2016
Las herramientas actuales
fallan al securizar dispositivos
Equipos de seguridad y de operaciones s...
10
BC Super Maratón 2016
División entre equipos de seguridad y de operaciones
SEGURIDAD OPERACIONES DE TI
• Escaneo de sit...
11
BC Super Maratón 2016
Aporte en la integración de Seguridad y Operaciones
ENDPOINT
SECURITY
Discovery
and Patching
Life...
12
BC Super Maratón 2016
Lifecycle Inventory Patch Compliance Protection
Ayuda a encontrar y
arreglar problemas en
minutos...
13
BC Super Maratón 2016
IBM BigFix – Los Módulos
Lifecycle Inventory Patch Compliance Protection
 Patch Mgmt
 Asset Dis...
14
BC Super Maratón 2016
IBM is the ONLY vendor leading in all three Magic Quadrants!
Enterprise Mobility
Management Suite...
15
BC Super Maratón 2016
15
Resumen de beneficios
Eficiencia y costos:
• Aumento en la tasa de éxito de patcheo: del 40% a...
16
BC Super Maratón 2016
16
Resumen de beneficios (cont)
Compliance:
• Automatice el auto-análisis, no se requiere escaneo...
17
BC Super Maratón 2016
17 | BC SuperMaratón 2016
Muchas gracias!
Contáctanos:
info@xelere.com
www.xelere.com
Upcoming SlideShare
Loading in …5
×

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro

137 views

Published on

Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.

Published in: Software
  • Be the first to comment

  • Be the first to like this

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro

  1. 1. 1 BC Super Maratón 2016 © 2016 IBM Corporation Sesión # 6 – Gestión de Seguridad de Dispositivos 29 de Junio de 2016 Manuel Grandoso – Sergio Hrabinski BusinessConnect SuperMaraton 2016
  2. 2. 2 BC Super Maratón 2016 2 | BC SuperMaratón 2016 Sesión # 6 Gestión de Seguridad de dispositivos: asegurando el nuevo perímetro
  3. 3. 3 BC Super Maratón 2016 3 Agenda  Los temas de preocupación en la seguridad  El sistema de seguridad inmune  Seguridad en los endpoints  Cobertura operativa y de seguridad  Beneficios
  4. 4. 4 BC Super Maratón 2016 4 Temas claves en el ámbito de la seguridad Detener amenazas avanzadas Usar seguridad analítica e integrada Proteger activos críticos Usar controles que prevengan acceso no autorizado y pérdida de datos Resguardar la nube y los dispositivos móviles Fortalecer la postura de seguridad y facilitar la apertura de la red Optimizar el programa de seguridad Pasar del “compliance” a la gestión de riesgos
  5. 5. 5 BC Super Maratón 2016 5 La seguridad como sistema inmune Application security management Application scanning Incident and threat management Device management Transaction protection Log, flow and data analysis Vulnerability assessment Security researchSandboxing Firewalls Anomaly detection Antivirus Fraud protection Criminal detection Network visibility Virtual patching Content security Data access control Data monitoringIdentity management Access management Entitlements and roles Privileged identity management Endpoint patching and management Malware protection
  6. 6. 6 BC Super Maratón 2016 6 Cloud Firewalls Incident and threat management Virtual patching Sandboxing Network visibility Data access control Data monitoring Malware protection Antivirus Endpoint patching and management Criminal detection Fraud protection Security Research Access management Entitlements and roles Identity management Privileged identity management Application security management Application scanning Transaction protection Device management Content security Log, flow and data analysis Vulnerability assessment Anomaly detection Security Intelligence La seguridad como sistema inmune
  7. 7. 7 BC Super Maratón 2016 Por qué atacar las redes protegidas si puedo entrar fácimente con los empleados a través de sus dispositivos? de todos los cyber ataques se originan en un endpoint55%
  8. 8. 8 BC Super Maratón 2016 Una mala gestión de parches es el mayor precursor de los ataques de seguridad 75% de los ataques usan vulnerabilidades conocidas que podrían prevenirse a través de los parches. de las vulnerabilidades explotadas se aprovecharon un año después de que se publicara el CVE (Common Vulnerabilities and Exposures) 99.9%
  9. 9. 9 BC Super Maratón 2016 Las herramientas actuales fallan al securizar dispositivos Equipos de seguridad y de operaciones separados Herramientas dispares y procesos manuales Poca visibilidad en ambientes altamente distribuidos
  10. 10. 10 BC Super Maratón 2016 División entre equipos de seguridad y de operaciones SEGURIDAD OPERACIONES DE TI • Escaneo de situación de Compliance • Identificar Vulnerabilidades • Creación de políticas de seguridad • Aplicar parches y fixes • Implementar las políticas de seguridad y operaciones • Proceso manual que lleva semanas y meses Herramientas distintas, procesos manuales, falta de integración y poca visibilidad
  11. 11. 11 BC Super Maratón 2016 Aporte en la integración de Seguridad y Operaciones ENDPOINT SECURITY Discovery and Patching Lifecycle Management Software Compliance and Usage Continuous Monitoring Threat Protection Incident Response ENDPOINT MANAGEMENT IBM BigFix® FIND IT. FIX IT. SECURE IT. …FAST Shared visibility and control between IT Operations and Security IT OPERATIONS SECURITY Reduce operational costs while improving your security posture
  12. 12. 12 BC Super Maratón 2016 Lifecycle Inventory Patch Compliance Protection Ayuda a encontrar y arreglar problemas en minutos en todos los endpoints. Mantiene un inventario de todo el software, siempre listo para auditorías y compliance de licencias. Automatiza y simplifica el proceso de patching desde una única consola. Analiza la seguridad de los endpoints y refuerza el compliance continuo. Protección casi en tiempo real de malware y otras amenazas. IT OPERATIONS SECURITY IBM BigFix® FIND IT. FIX IT. SECURE IT… FAST
  13. 13. 13 BC Super Maratón 2016 IBM BigFix – Los Módulos Lifecycle Inventory Patch Compliance Protection  Patch Mgmt  Asset Discovery  SW Distribution  Advance Patching  Remote Control  OS Deployment  Power Mgmt  Sequenced Task Automation  SW/HW Inventory  SW Usage Reporting  Software Catalogue Correlation  SW Tagging  OS Patching  3rd party App Patching  Offline Patching  Patch Mgmt  Sec Config Mgmt  Vuln Assessment  Comp Analytics  3rd Party AV Mgmt  Self Quarantine Add-on:  PCI DSS  Anti-Malware  Firewall Add-on:  Data Loss Prevention & Device Control IT OPERATIONS SECURITY IBM BigFix® FIND IT. FIX IT. SECURE IT… FAST Available as “Starter Kit”
  14. 14. 14 BC Super Maratón 2016 IBM is the ONLY vendor leading in all three Magic Quadrants! Enterprise Mobility Management Suites Client Management Tools Security Information and Event Management IBM is a LEADER in Endpoint Management, Mobility and Security LEADER - Four Years in a ROW!!
  15. 15. 15 BC Super Maratón 2016 15 Resumen de beneficios Eficiencia y costos: • Aumento en la tasa de éxito de patcheo: del 40% al 98% • Reducción en el tiempo de patcheo y actualización: de días a horas y minutos • Reducción de costo anual en licencias • Reducción/eliminación de costos de compliance Características claves: • Vea a todos los endpoints en tiempo real (servidores remotos, laptops distribuidas, MACs, ATMs, POS, Kioskos e inclusive dispositivos móviles) • Consolidar herramientas y procesos entre plataformas • Entregue parches para Windows, UNIX, Linux y Mac OS y para aplicaciones para proveedores incluyendo Adobe, Mozilla, Apple y Java. • Entregue parches para distribuir a los endpoints sin importar su ubicación, tipo de conexión o estado. • Entregue/actualice el software a todos los usuarios sin esperar a que visiten las oficinas. • Identifique qué software está instalado dónde
  16. 16. 16 BC Super Maratón 2016 16 Resumen de beneficios (cont) Compliance: • Automatice el auto-análisis, no se requiere escaneo centralizado ni remoto (más de 11000 chequeos out-of-the- box, 90+ sistemas operativos) • Refuerce continuamente el cumplimiento de políticas de seguridad, regulatorias y operacionales. • Remedie problemas poniendo en cuarentena, parcheando o reconfigurando endpoints en tiempo real. Integración: • Extienda el alcance y capacidades de IBM QRadar, para que pueda ver inmediatamente si alguien está tratando de explotar una vulnerabilidad • En base a alertas desde IBM QRadar, el equipo de seguridad puede remediar una vulnerabilidad usando IBM BigFix
  17. 17. 17 BC Super Maratón 2016 17 | BC SuperMaratón 2016 Muchas gracias! Contáctanos: info@xelere.com www.xelere.com

×