Professional Documents
Culture Documents
Demostrar la aplicacin de la poltica alineada a los reglamentos, normas, leyes, acuerdos (PCI, FISMA, etc.)
IDENTIDAD Y ACCESO
USUARIOS E IDENTIDADES
Permitir la colaboracin segura de los usuarios internos y externos con el control y acceso seguro a la informacin, y las aplicaciones
SEGURIDAD DE LA INFORMACION
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
INFRAESTRUCTURA FSICA
Administracin completa de amenazas y vulnerabilidades de configuraciones a travs de las redes, servidores y puntos finales
Servicios profesionales Servicios administrados Hardware y software
RIF: J-00019078-0
= Servicios = Productos
RIF: J-00019078-0
Qu es lo que nuestros usuarios con altos privilegios estn buscando/observado en las bases de datos?
Usuarios privilegiados causan el 87% incidentes de seguridad internos
Cmo es podemos fcilmente demostrar que solo lo correcto, aprobado esta ocurriendo a travs de nuestra infraestructura de TI?
Las organizaciones de TI, tpicamente generan cientos de miles de eventos de seguridad y alertas diariamente. La mayora de las nuevas vulnerabilidades estn apareciendo en las aplicaciones Web Controles de seguridad sobre sistemas virtualizados son prcticamente inexistentes
RIF: J-00019078-0
El taln de Aquiles
Los enfoques tradicionales a la seguridad de bases de datos y el cumplimiento dependen de habilitar Loging de modo nativo que:
No se adhiere a los requerimientos de los auditores sobre la separacin de poderes/derechos Puede ser fcilmente eludido por los administradores de bases Impone una sobrecarga en los servidores de alto rendimiento de base de datos No proporciona alertas en tiempo real o el bloqueo del mismo No permite la ejecucin de polticas coherentes en ambientes heterogneos
RIF: J-00019078-0
Pequeo conjunto de altos controles de seguridad proporcionan una cantidad desproporcionadamente alta de cobertura Los altos controles mantienen en cuenta el riesgo en cada nivel de la empresa
Las organizaciones que utilizan altos controles de seguridad, mantienen significativamente mayor rendimiento. *
Agilidad
Tiempo
*Fuentes: W.H. Baker, C.D. Hylender, J.A. Valentine, 2008 Data Breach Investigations Report, Verizon Business, June 2008 ITPI: IT Process Institute, EMA December 2008
RIF: J-00019078-0
Descripcin
Proceso para garantizar el acceso a recursos de la empresa que se ha dado a las personas adecuadas, en el momento adecuado, para el propsito correcto, tambin es compatible con la supervisin del acceso a los recursos y la auditora para el uso no autorizado o inaceptable Gestin de Registros diseada para automatizar el proceso de auditora, supervisin y informes sobre la seguridad y la postura de conformidad en la empresa Capacidad que permite la proteccin granular de datos no estructurados y estructurados, as como prevencin de fugas de los datos y la poltica de uso aceptable, supervisin y auditora Proceso y capacidades diseados para proteger la infraestructura de la empresa de las amenazas nuevas y emergentes Proceso para asegurar la integridad y la eficiencia del ciclo de vida de desarrollo de software Proceso para mantener la visibilidad y control sobre los servicios y los activos y su impacto en el negocio Proceso para garantizar cambios de rutina, urgentes, y fuera de la banda, se realizan de manera eficiente, y de tal manera que se eviten las interrupciones de funcionamiento Operaciones de Seguridad Gestionadas o servicio de soluciones de mesa de ayuda de empresa, diseadas para garantizar que los incidentes se reconozcan y se resuelvan de manera oportuna. Equipos de Informtica Forense dispuestos a responder a una emergencia.
RIF: J-00019078-0
Se consideran la continuidad y el enriquecimiento de los esfuerzos del cliente. Se proporcionan diferentes esquemas y estrategias de implementacin de acuerdo a las necesidades de seguridad de la organizacin.
USUARIOS E IDENTIDADES
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
Favorecen la automatizacin de procesos de seguridad tales como: gestin de usuarios, soporte a procesos de auditora, monitoreo en tiempo real. Las herramientas y esquemas de solucin se apegan a requerimientos del cliente y mejores prcticas de la industria.
INFRAESTRUCTURA FSICA
Servicios profesionales
Servicios administrados
Hardware y software
RIF: J-00019078-0
Cmo ayudamos..
Abordaje de las fallas de una auditoria debidos a controles dbiles en las bases de datos Prevencin de cambios no autorizados a datos financieros Monitoreo de usuarios con altos privilegios o que tengan acceso a informacin de alto valor Prevencin de otra brecha de datos de empresa (ej., ataques de inyeccin SQL) Identificacin parches o vulnerabilidades que deben estar presentes Identificacin de fraude (SAP, PeopleSoft, Oracle e-Business, etc.) Reduccin del tiempo y esfuerzo requerido para cumplir con normas/regulaciones SOX, PCI, NIST, FISMA, EU DPD, ISO 27002, leyes de privacidad Estandarizacin de los procesos de cumplimiento para todas las plataformas DBMS Oracle, SQL Server, DB2 LUW, DB2 for z/OS, Informix, Sybase, MySQL, Teradata
RIF: J-00019078-0
Algunas preguntas
Cunto les cuesta una auditoria? Qu encontraron? Descubrieron violaciones? Cmo las estn rectificando? Cmo comprueban a los auditores si las personas de acuerdo a sus funciones tienen el acceso correcto a los sistemas? Cmo hoy da colectan los registros, y qu reportes sacan y cmo? Cmo auditan y gestionan la seguridad hoy de los usuarios con altos privilegios? Cmo controlan el acceso y las polticas de cambio en las bases de datos? Cmo revisan o se informan de las vulnerabilidades y sellan las configuraciones de las bases de datos? Cmo gestionan los cumplimientos de normas en un ambiente heterogneo a travs de diversas aplicaciones, bases de datos e infraestructura? Pueden acceder a la postura de cumplimiento relativa a una regulacin?
RIF: J-00019078-0
Apoyo de ISO 27002 Controles de Seguridad a travs del marco de Seguridad de IBM
Valoracin y Tratamiento de Riesgos Poltica de Seguridad
GOBIERNO DE SEGURIDAD, GESTIN DE RIESGO Y CUMPLIMIENTO
USUARIOS E IDENTIDADES
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
Control de Acceso Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin Gestin de Incidente de Seguridad de la Informacin
INFRAESTRUCTURA FSICA
Servicios profesionales
Servicios administrados
Hardware y software
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
Retos de Seguridad Cules son los retos del negocio? Ejemplo: tengo necesidad de proteger la informacin pero no tengo idea donde residen todos los datos! IBM ayuda a Mitigar los problemas de seguridad con productos y servicios profesionales IBM ayuda a Evaluar la situacin a travs de servicios consultivos (brecha de habilidades) IBM ayuda a Gestionar a travs de nuestros servicios de MSS (brechas de habilidades y de asignacin de personal)
INFRAESTRUCTURA FSICA
Hardware y software
RIF: J-00019078-0
USUARIOS E IDENTIDADES
Reduccin de costos y mitigacin de los riesgos asociados a la gestin del acceso de usuarios a los recursos corporativos
Gestin de Identidades y Single Sign-On de IBM Tivoli Servicios profesionales de IBM GTS de Gestin de Identidades y Control de Acceso Gestin de Identidades y Control de Acceso de IBM GTS
Monitoreo de actividad de Usuarios Privilegiados y SIEM de IBM Tivoli Servicios de accesorias sobre cumplimientos de IBM GTS Gestin de monitoreo de usuarios y gestin de logs de IBM GTS
Servicios profesionales de IBM GTS de Gestin de Identidades y Control de Acceso Gestin de Identidades y Control de Acceso de IBM GTS
DATOS E INFORMACION
Comprender, desplegar y probar correctamente los controles para el acceso y uso de datos confidenciales de la empresa
RIF: J-00019078-0
APPLICACIONES Y PROCESOS
Mantener las aplicaciones seguras, proteccin contra el uso malicioso o fraudulento, y proteccin contra el fracaso
AppScan de IBM Rational; Web App Firewall de IBM Tivoli Escaneo de vulnerabilidades en aplicaciones de IBM GTS
Acceso y gestin de derechos de IBM Tivoli Servicios de Control de Acceso de IBM GTS
Optimizar la disponibilidad de los servicios, mitigando riesgos, mientras se optimizan conocimientos, tecnologa y procesos
Almacenamiento Sistemas Red Virtual
Proteccin de Servidores
Mitigar amenazas contra servidores; evitar prdida de datos
Proteccin de la Red
La gestin eficaz puede reducir el costo total de operaciones sobre PC's garantizado a no menos un 42%
IPS para Servidores de IBM Tivoli, DLP de IBM GTS Seguridad de servidores, servicios de levantamiento de seguridad en los datos de IBM GTS Servicios de IDS, Monitoreo de actividad de Usuarios Privilegiados de IBM GTS
Seguridad de PCs y cifrado de IBM GTS Seguridad de PCs, servicios de levantamiento de seguridad en los datos de IBM GTS Servicios de Seguridad de PCs de IBM GTS
IDS de Red incl. Soporte virt. de IBM Tivoli, Netw DLP de IBM GTS Servicios de levantamiento de seguridad en la Red de IBM GTS
INFRASTRUCTURA FSICA
Anlisis de Video
Mando y Control
Los antiguos sistemas de vdeo analgico con interfaces propietarias son difciles de integrar con la infraestructura de TI
La informacin de video desde un gran numero de cmaras presenta un exceso de informacin al personal de seguridad, la deteccin es con frecuencia despus del acto y la gestin de respuestas problemtica
La TI y la seguridad fsica operan independientemente y no se integran. Cada vez es ms difcil y costoso el consolidar con eficacia y cumplimiento la informacin de seguridad
Infraestructura de IT (STG/SWG), productos de seguridad lgica de GTS, y productos DVS de terceros Servicios de infraestructura de Vigilancia en Video Digital de IBM GTS
Solucin de Centro de Comando de Control de IBM GTS Solucin de Centro de Comando de Control de IBM GTS
RIF: J-00019078-0
GOBERNANZA DE SEGURIDAD, GESTION DE RIESGOS Y CUMPLIMIENTO Asegurar una gestin completa de la gestin de las actividades de seguridad y conformidad con todos los mandatos de seguridad
Respuesta a Incidentes
Disear e implementar polticas y procesos para la gobernanza de seguridad, respuesta a incidentes; brindar una respuesta oportuna e informtica forense SIEM de IBM Tivoli
Disear e implementar estrategias de despliegue seguras para tecnologas avanzadas como Cloud, virtualizacin, etc.
AppScan de IBM Rational; Guardium de IBM Information Mgmt Servicios de Consultara de IBM GBS; Diseo de Seguridad de IBM GTS Jaqueo tico y levantamiento de Seguridad en Aplicaciones de IBM GTS
SIEM from IBM Tivoli; Guardium de IBM Information Mgmt Asesores de Seguridad Calificados de IBM GTS
Servicios de definicin de polticas de IBM GBS; equipo CERT de IBM GTS Gestin de servicios de Proteccin de IBM GTS
Por qu IBM?
IBM tiene una perspectiva nica de lo que es seguridad
Asesor de Confianza
Ayuda a los clientes a construir ciudades ms inteligentes, GRIDS inteligentes, nuevos centros de TI, sistemas de confianza y ms...
Mejor en Seguridad
Un proveedor lder de software y servicios a travs de un amplio portafolio de productos y soluciones de seguridad y los mejores segmentos de servicios.
Proveedor de soluciones
Proveedor lder de soluciones de software y hardware en todo el mundo.
RIF: J-00019078-0
Por qu IBM?
Proporciona anlisis especficos sobre: Malware vulnerabilidades y exploits otras tendencias emergentes sitios web no deseados Spam y phishing
La mayor base de datos global de vulnerabilidades en el mundo Informacin desde los 1990s Actualizada diariamente por un equipo dedicado de investigacin que actualmente rastrea a ms de: 7,600 Empresas 17,000 Productos 40,000 Versiones 2010 IBM Corporation
Por qu IBM?
Cientos de casos DOCUMENTADOS de xitos
INFRAESTRUCTURA FSICA
Servicios profesionales
Servicios administrados
Hardware y software
RIF: J-00019078-0
Por qu IBM?
RIF: J-00019078-0
IBM cuenta con casos de xito IBM cuenta con casos de xito de clientes para demostrar los de clientes para demostrar los resultados resultados
IBM tiene una profunda IBM tiene una profunda experiencia en la industria experiencia en la industria
IBM tiene elel mayor nmero IBM tiene mayor nmero de asociados de negocios de asociados de negocios en elel mundo en mundo
IBM tiene el ms amplio IBM tiene el ms amplio portafolio de Soluciones de portafolio de Soluciones de Seguridad en elel mercado Seguridad en mercado
IBM aprovecha las habilidades IBM aprovecha las habilidades (WW) para ayudar a a triunfar sobre (WW) para ayudar triunfar sobre los retos los retos
23
RIF: J-00019078-0
Gracias!!!
RIF: J-00019078-0