Security Systems

Security Framework

Un portafolio totalmente integrado para proteger su negocio.

  • QRadar Detectar, analizar y priorizar amenazas
  • Trusteer Reducir el fraude y el malware
  • Identity & Access Manager Gestionar los usuarios y sus accesos
  • Guardium Descubrir, clasificar y proteger los datos sensibles
  • AppScan & Arxan Desarrollar aplicaciones más seguras
  • Network & Endpoint Protection Proteger la infraestructura contra ataques
  • IBM X-Force Monitorear y evaluar las amenazas

Security Framework

IBM QRadar

IBM QRadar Security Intelligence Platform proporciona una arquitectura unificada para la integración de la información de seguridad y gestión de eventos (SIEM), detección de anomalías y gestión de la configuración y vulnerabilidades. Estas soluciones ofrecen la detección de amenazas avanzadas, una mayor facilidad de uso y el costo total de propiedad más bajo.

Basada en tres pilares: La inteligencia, la integración y la automatización de la solución de seguridad, IBM QRadar se ocupa de las enormes cantidades de datos que se emiten por la red, las aplicaciones de seguridad y los diferentes sistemas dentro de ésta. También resuelve la necesidad de mayor inteligencia de seguridad y visibilidad en la red. Muchas empresas han experimentado problemas alarmantes porque, oculto en estas grandes cantidades de datos, se encontraban datos enviados por las redes zombis (botnets) a entidades externas; también funcionarios internos robaban información confidencial para beneficio propio o de un tercero.

IBM QRadar

  • Colección unificada y análisis de la arquitectura de los logs de aplicación, eventos
  • de seguridad, datos de vulnerabilidades, datos de identidad y acceso, archivos de
  • configuración y telemetría de flujos de red.
  • Una plataforma común para búsquedas, filtrado, definición de reglas y funciones de reportes.
  • Una interfaz de usuario única para toda la administración de registros, modelos de riesgo, gestión de vulnerabilidades y priorización, detección de incidentes, análisis forense de incidentes y las tareas de análisis de impacto.
  • Detección de amenazas e incidentes de seguridad avanzadas que reduce el número
  • de falsos positivos y detecta amenazas que otras soluciones de seguridad dejan
  • pasar.
  • Flujo de trabajo de cumplimiento que permite la entrega de las mejores prácticas de TI en apoyo de las iniciativas de cumplimiento

IBM Trusteer

IBM Trusteer integra y complementa las ofertas de seguridad de IBM en las áreas de protección contra el fraude, protección contra amenazas persistentes avanzadas, vulnerabilidades de día cero, seguridad de punto final y servicios de inteligencia de amenazas.

Cientos de instituciones financieras y otras organizaciones dependen de Trusteer para proteger sus aplicaciones web, computadoras y dispositivos móviles contra amenazas en línea que son invisibles para las soluciones de seguridad tradicionales. Trusteer combina el software de seguridad de múltiples capas con la inteligencia de amenazas en tiempo real diseñado para lograr una protección sostenible contra los ataques de malware y phishing, ayudando a las empresas a cumplir los requisitos reglamentarios.

IBM Trusteer

  • Protección de fraude en línea para servicios financieros y comercio electrónico.
  • Seguridad para dispositivos móviles y aplicaciones, lo que permite transacciones seguras de los dispositivos para el back office.
  • Security-as-a-Service, el despliegue de la nube de base que permite actualizaciones en tiempo real

IBM Identity Manager

IBM Identity Manager gestiona el ciclo de vida de las identidades, roles y derechos de acceso. Empodera a las líneas de negocio para gestionar y definir el acceso de usuarios para gobernabilidad, riesgo y cumplimiento. Reduce el costo de la gestión de la identidad de la empresa con la política centralizada, función integrada y la gestión del ciclo de vida de identidades. Ofrece aseguramiento mediante monitoreo cercano de la actividad del usuario. Cumple de manera efectiva y eficiente con la gestión de identidades y accesos a lo largo de la empresa.

IBM Identity Manager

  • Control empresarial para saber quién está autorizado a acceder qué.
  • Automatización de flujo de trabajo para ahorrar tiempo y costo.
  • Corrección automática de cuentas de usuario que no están en cumplimiento con las políticas definidas.
  • Centro de servicio de interfaz simple para los gerentes de las líneas de negocio y usuarios finales.
  • Analítica mediante IBM Cognos.
  • Integración con Security Intelligence y con IBM Security Identity Governance.

IBM Identity Governance

Mientras que la administración de identidades tradicionales se centra en los procesos de TI, tales como el aprovisionamiento de usuarios y autorización, IBM Security Identity Governance va mucho más allá para hacer frente a las necesidades empresariales de las líneas de negocio, administradores de cumplimiento, auditores y gestores de riesgos. Con esta solución, las organizaciones pueden ayudar a proteger las “joyas de la corona”, es decir, los datos críticos que son vitales para la supervivencia y el éxito empresarial. Pueden mantener un fuerte control sobre el acceso de los usuarios a las aplicaciones y controlar cuidadosamente cómo los derechos se alinean con los roles y responsabilidades de negocio.

IBM Security Identity Governance es capaz de conectar los puntos de cumplimiento, de negocios y de infraestructura de TI de vista mediante el uso de una “actividad empresarial” basado en un enfoque de modelado, lo que simplifica significativamente los procesos de acceso de los usuarios y las funciones de diseño, revisión y certificación. Proporciona a los clientes integración out-the-box con IBM Security Identity Manager para apoyar la gestión de acceso integrado y la gestión del ciclo de vida del usuario.

IBM Identity Governance

  • Habilita a los auditores, así como los administradores de cumplimiento y riesgo para regular el acceso y evaluar la normativa de todas las aplicaciones y servicios de la empresa con las actividades y procesos de negocio.
  • Proporciona un enfoque de la actividad empresarial para ayudar a los auditores a determinar violaciones de separación de tareas en entornos SAP y no-SAP de planificación de recursos empresariales (ERP) y aplicaciones empresariales.
  • Permite una mejor visibilidad en el acceso de usuarios y políticas mediante la consolidación granular de los derechos de las aplicaciones empresariales en un repositorio central y estructurarlos en roles de negocio.
  • Permite que los gestores de cumplimiento respondan a las violaciones de políticas de separación de tareas, la certificación de acceso y mitigación de riesgos de acceso.
  • Activa automáticamente el proceso de revisión de acceso y la renovación de la certificación requerida por las regulaciones y los auditores

IBM Access Manager for Web

Las organizaciones están ofreciendo cada vez más sus aplicaciones y servicios de misión crítica a través de portales en línea a los empleados, contratistas, socios comerciales y consumidores finales. Dado que las empresas se aprovechan de estos canales en línea para intranet o portales de cara al cliente, deben hacer frente a las crecientes necesidades de seguridad. Del mismo modo, las empresas también deben abordar el acceso numeroso de usuarios a datos críticos para las aplicaciones implementadas dentro de la organización

IBM Security Access Manager for Web proporciona un marco de autenticación consolidada para las implementaciones de portal en línea. Permite la función de seguridad fuera del portal de la empresa y la infraestructura, a través de una aplicación escalable, con seguridad centralizada que reduce los costes de desarrollo de aplicaciones, agiliza la ejecución segura de las nuevas iniciativas y facilita los procesos de información de cumplimiento y auditoría del SSO (inicio de sesión único

IBM Access Manager for Web

  • Toma de gestión de acceso web con protección integrada contra amenazas, inicio de sesión único a través de aplicaciones y servicios web heterogéneos, proxy basado en el control de acceso.
  • Se puede escalar para soportar cientos de millones de usuarios.
  • Ofrece una amplia integración y flexibilidad de configuración. Soporta Oracle, JBoss, ERA, Office 365, y muchas más aplicaciones de terceros.
  • Incluye Federated Identity Manager para el acceso de usuarios federados a las aplicaciones basadas en la nube B2B / B2C y el acceso basado en el riesgo en entornos móviles.
  • Protección contra amenazas X-Force-powered, incluyendo el OWASP Top Ten (por ejemplo, SQLi).

IBM Access Manager for Enterprise Single Sign-On

IBM Security Access Manager for Enterprise Single Sign-On es una solución de gestión de acceso que permite a los usuarios iniciar sesión en todas sus aplicaciones con una sola contraseña. Administra de forma automática los registros de auditoría del acceso de los usuarios, lo que simplifica la generación de reportes para el cumplimiento. Ayuda a las empresas a reducir costos, fortalecer la seguridad, mejorar la productividad y los requisitos de cumplimiento de direcciones mediante la eliminación de la frustración de múltiples contraseñas y la eliminación de las políticas de gestión de contraseñas comp lejas

  • Simplifica el acceso de usuarios con sesión automática-cierre de sesión y una contraseña única para todas las aplicaciones.
  • Mejora la seguridad y la productividad de los usuarios con la gestión de la sesión completa para entornos de quiosco o puesto de trabajo colectivo.
  • Mejora las opciones de autenticación con soporte para RFID híbrido de tarjetas inteligentes y tarjetas de identificación nacionales.
  • Facilita el cumplimiento de la normativa con los registros de auditoría de grano fino, auditoría centralizada y generación de informes.
  • Reduce los costos de help desk con menos llamadas de restablecimiento.
  • Soporte para la plataforma Microsoft Windows 7 64 bits y sus aplicaciones, así como entornos de escritorio virtualizados.

IBM Access Manager for Enterprise Single Sign-On

IBM Privileged Identity Manager

IBM Privileged Identity Manager proporciona un único producto que protege, automatiza y rastrea el uso de acceso a las cuentas privilegiadas de los individuos. Frustra las amenazas internas, proporcionando acceso controlado a las credenciales de usuario con privilegios y el seguimiento de su utilización por los usuarios subyacentes

Ésta solución mitiga las amenazas internas mediante la gestión centralizada de identidades de usuario a través de todo el ciclo de vida. Gestiona en forma automatizada el aprovisionamiento y rastreo de los accesos privilegiados a los recursos críticos de las empresas. Protege el acceso a los recursos con la administración de contraseñas automatizado de identidades privilegiadas.

  • Solución fiable para proteger y compartir las credenciales de las cuentas privilegiadas.
  • Ayuda a las empresas a realizar seguimiento y control de las actividades de los usuarios privilegiados para una gobernabilidad efectiva.
  • Proporciona gestión de la identidad completa de los usuarios privilegiados con una interfaz de usuario amigable.
  • Proporciona gestión de contraseñas automatizado para mejorar el acceso y la rendición de cuentas de usuario.
  • Control de acceso compartido a los ID de usuario sensibles.
  • Registro de entrada-salida mediante bóveda de credenciales seguras.
  • Solicitud, aprobación y revalidación acceso privilegiado.
  • Reduce el riesgo, mejora el cumplimiento.
  • Seguimiento detallado mediante grabación del uso de la administración compartida identidades críticas almacenado para su posterior reproducción.
  • Búsqueda flexible para las grabaciones.

IBM Privileged Identity Manager

IBM Guardium

La mayoría de las empresas, independientemente de su función o ubicación geográfica, están sujetas a los ataques de los piratas informáticos que buscan adquirir sus datos valiosos. La tecnología de Guardium ayuda a prevenir ataques de afuera, como la inyección SQL en varias formas, los cuales pueden ser utilizados simultáneamente para proporcionar una defensa por capas. Esto se logra mediante la creación y aplicación de políticas proactivas en tiempo real

La solución Guardium le permite crear fácilmente políticas en tiempo real a través de las bases de datos, servidores de archivos, plataformas Big Data, Data Warehouses, entre otros. Las respuestas a las violaciones de política son totalmente personalizables, con opciones que van desde transacciones y bloqueos en tiempo real de acceso a datos o la cuarentena de usuarios

IBM Guardium

  • Descubrimiento y clasificación de datos sensibles.
  • 100% de visibilidad de las transacciones de bases de datos, en todas las plataformas y protocolos, incluyendo los DBA, desarrolladores y personal externo.
  • 100% de visibilidad en servidores de archivos.
  • Políticas fortalecidas de monitoreo y control de acceso a los datos sensibles, acciones del usuario con privilegios, control de cambios, actividades del usuario de la aplicación y excepciones de seguridad.
  • Cifrado de datos estructurados y no estructurados.
  • Análisis de vulnerabilidades en bases de datos.
  • Auditoría de cambios en configuraciones de las bases de datos.
  • Reportes de privilegios de acceso de los usuarios a las bases de datos y servidores de archivos.
  • Reescritura de querys hacia datos sensibles por usuarios no autorizados
  • Detección de anomalías mediante algoritmos analíticos.
  • Adición y normalización centralizada de datos de auditoría de toda la infraestructura de la base de datos y servidores de archivos de toda la empresa, correlación y análisis forense.
  • Una pista de auditoría segura, a prueba de falsificaciones que soporta la separación de funciones (SOD) requerida por los auditores.

IBM AppScan & IBM Arxan

Muchas organizaciones utilizan aplicaciones de software diseñadas para funcionar en procesos críticos de negocio, realizar transacciones con proveedores y ofrecer servicios sofisticados a los clientes. Curiosamente, mientras que las organizaciones dependen de este tipo de aplicaciones para gestionar sus negocios, muchos invierten poco o ningún esfuerzo validando que éstas sean adecuadamente seguras.

IBM AppScan & IBM Arxan

La seguridad de las aplicaciones puede ser nefasta. Vulnerabilidades introducidas inadvertidamente durante el desarrollo pueden dar a los hackers la posibilidad de desestabilizarlas y obtener un acceso sin restricciones a la información confidencial de la empresa o datos de clientes privados.

Para protegerse contra estas consecuencias, las organizaciones deben gestionar la seguridad de sus aplicaciones basadas en el riesgo. Necesitan soluciones que pueden proporcionar una visibilidad clara en toda la infraestructura; identificar y priorizar en función del impacto en el negocio; asegurar las vulnerabilidades; colocarlas en el contexto para determinar su nivel de riesgo y m itigarlo.

  • Mejora la gestión del programa de seguridad de las aplicaciones.
  • Evalúa las vulnerabilidades en el código de software, aplicaciones web y móviles.
  • Automatiza la correlación de los resultados estáticos, dinámicos e interactivos de las pruebas de seguridad de aplicaciones.
  • Utiliza una única consola para administrar las pruebas de aplicaciones, informes y políticas.
  • Saca provecho de las capacidades de pruebas líderes en la industria que se integran con una gama de soluciones de seguridad de IBM.

IBM AppScan & IBM Arxan

IBM MaaS360

IBM MaaS360 evita la utilización de contenedores en dispositivos con jail broken o rooted; restringe el intercambio de contenidos entre aplicaciones empresariales en los dispositivos infectados con malware; separa el contenido empresarial con el personal; permite la geolocalización de dispositivos y colabora en general con la gestión de amenazas.

  • Gestiona y asegura los dispositivos propiedad de la empresa y dispositivos personales (BYOD).
  • Ofrece un acceso sencillo y seguro a los recursos detrás- firewall (gateway de la empresa móvil para el navegador Web, documentos y aplicaciones).
  • Separa el contenido de correo electrónico de trabajo, acceso a la web y datos de aplicaciones para prevenir las fugas de datos (correo seguro, navegador seguro y la seguridad de aplicaciones móviles).
  • Permite la visualización segura, distribución, creación, edición e intercambio de documentos a través de dispositivos móviles (gestión de contenidos para móviles, editor de seguro y de sincronización segura de documentos.

IBM MaaS360

IBM Network Protection XGS

IBM Network Protection está dirigido a clientes empresariales que requieren los más altos niveles de seguridad, la visibilidad y el control de su infraestructura de red.

Detiene las amenazas, ofrece una visión holística de los usuarios y la naturaleza de sus actividades en la red y permite un control granular de las aplicaciones. A diferencia de otras soluciones en el mercado que proporcionan una seguridad limitada, visibilidad de la red y control de aplicaciones, los dispositivos de seguridad de red, IBM Network Protección XGS ofrece un verdadero “Next Generation IPS” que proporciona una combinación de seguridad, visibilidad y control, permitiendo a los profesionales de seguridad de red “recuperar el control” de su infraestructura de red.

IBM Network Protection XGS

  • Evita el riesgo y los costos asociados con un incidente de seguridad o incumplimiento.
  • Asegura que las infraestructuras críticas sean ininterrumpidas y disponibles.
  • Visibilidad crítica en la naturaleza del tráfico en la red.
  • Recupera el control de la red mediante la eliminación de la actividad no crítica para el negocio.
  • Ahorro de costos mediante la mejora de la seguridad y la reducción de ancho de banda

Diferenciadores

  1. Protección contra ataques superiores - preventivo / integral:

    Uno de las más eficaces soluciones de prevención de exploits en el mercado (NSS Informe 2013). Particularmente eficaz contra los ataques mutados (Tolly Informe 2012).

  2. Pagar por lo que usa

    Licencias de rendimiento flexible que permite cliente invertir para el crecimiento. Módulos adicionales (SSL, reputación de IP, usuario / Application Control).

  3. Investigación Superior (X-Force) desde 1998

    Líder de industria con más de 15 años de investigación. Visibilidad de los más de 16 mil millones de eventos de seguridad por día en 133 países.

  4. Integración superior con QRadar

    Generación de datos de flujo (capa 7) del IPS para hacer más inteligente a QRadar. Por medio de un clic en la integración de QRadar a XGS obtenga una respuesta más rápida de bloqueo