IBM Seguridad

download IBM Seguridad

of 24

Transcript of IBM Seguridad

  • 8/3/2019 IBM Seguridad

    1/24

  • 8/3/2019 IBM Seguridad

    2/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Propuesta de soluciones integrales y efectivas SEGURIDAD PARA CUMPLIMIENTOS

    Demostrar la aplicacin de la poltica alineada a los

    reglamentos, normas, leyes, acuerdos (PCI, FISMA, etc.)

    IDENTIDAD Y ACCESO Permitir la colaboracin segura de los usuarios internos y

    externos con el control y acceso seguro a la informacin, y las

    aplicaciones

    SEGURIDAD DE LA INFORMACION Proteger y asegurar sus datos y archivos de informacin

    SEGURIDAD EN SISTEMAS APLICATIVOS Gestin continua, seguimiento y auditoria de seguridad de

    aplicaciones

    SEGURIDAD EN LA INFRASESTRUCTURA Administracin completa de amenazas y vulnerabilidades de

    configuraciones a travs de las redes, servidores y puntos

    finales

    USUARIOS E IDENTIDADES

    GOBIERNO DE SEGURIDAD, GESTIN DERIESGO Y CUMPLIMIENTO

    DATOS E INFORMACIN

    APLICACIONES Y PROCESOS

    REDES, SERVIDORES Y END POINT

    INFRAESTRUCTURA FSICA

    Serviciosadministrados

    Serviciosprofesionales

    Hardware ysoftware

  • 8/3/2019 IBM Seguridad

    3/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Marco de Seguridad de IBM y portafolio de Soluciones de Seguridad

    = Servicios

    = Productos

    Seguro mediante Diseo

  • 8/3/2019 IBM Seguridad

    4/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Problema - Gestin de las activ idades de TI por todas partes

    Quin esta observando/ojeando la informacin de alto valor/delicada del negocio? La informacin del negocio, esta repartida en todos los sistemas y tiene la forma

    estructurada en base de datos en forma no estructurada.

    Ms del 82% de las empresas han tenido ms de una prdida o robo de datos en elltimo ao de mas 1.000 registros con informacin personal 75% de los registros robados tienen su origen en los servidores de base de datos

    Qu es lo que nuestros usuarios con altos privilegios estn buscando/observado en lasbases de datos?

    Usuarios privilegiados causan el 87% incidentes de seguridad internos

    Cmo es podemos fcilmente demostrar que solo lo correcto, aprobado esta ocurriendoa travs de nuestra infraestructura de TI?

    Las organizaciones de TI, tpicamente generan cientos de miles de eventos de

    seguridad y alertas diariamente. La mayora de las nuevas vulnerabilidades estn apareciendo en las aplicacionesWeb

    Controles de seguridad sobre sistemas virtualizados son prcticamente inexistentes

  • 8/3/2019 IBM Seguridad

    5/24

  • 8/3/2019 IBM Seguridad

    6/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Por dnde comenzar? Encontrar un equilibrio entre la seguridad

    efectiva y el coste

    El axioma nunca gastar $100 dlares en una rejapara proteger a un caballo de $10

    Estudios demuestran el Principio de Pareto (laregla 80-20), se aplica a la seguridad de TI *

    87% de las brechas fueron consideradas evitablesa travs de controles razonables*

    Pequeo conjunto de altos controles deseguridad proporcionan una cantidaddesproporcionadamente alta de cobertura

    Los altos controles mantienen en cuenta elriesgo en cada nivel de la empresa

    Las organizaciones que utilizan altos controles deseguridad, mantienen significativamente mayorrendimiento. *

    *Fuentes: W.H. Baker, C.D. Hylender, J.A. Valentine, 2008

    Data Breach Investigations Report, Verizon Business, June2008ITPI: IT Process Institute, EMA December 2008

    Costos

    Efectividad

    Agilidad

    Tiempo

    ComplejidadPres

    in

  • 8/3/2019 IBM Seguridad

    7/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Procesos de Seguridad / Controles FundamentalesDescripcinProcesos de Seguridad

    Gestin de identidades, Accesoy Autorizacin

    Proceso para garantizar el acceso a recursos de la empresa que se ha dado a las personasadecuadas, en el momento adecuado, para el propsito correcto, tambin es compatible con lasupervisin del acceso a los recursos y la auditora para el uso no autorizado o inaceptable

    Aplicar GRC Informacin ygestin de eventos

    Gestin de Registros diseada para automatizar el proceso de auditora, supervisin y informessobre la seguridad y la postura de conformidad en la empresa

    Proteger Datos e Informacin Capacidad que permite la proteccin granular de datos no estructurados y estructurados, ascomo prevencin de fugas de los datos y la poltica de uso aceptable, supervisin y auditora

    Responder a las amenazas y

    vulnerabilidades

    Proceso y capacidades diseados para proteger la infraestructura de la empresa de las

    amenazas nuevas y emergentes

    Asegurar la integridad deSoftware y sistemas

    Proceso para asegurar la integridad y la eficiencia del ciclo de vida de desarrollo de software

    Gestin de activos Proceso para mantener la visibilidad y control sobre los servicios y los activos y su impacto enel negocio

    Gestin de cambios y

    configuraciones

    Proceso para garantizar cambios de rutina, urgentes, y fuera de la banda, se realizan de manera

    eficiente, y de tal manera que se eviten las interrupciones de funcionamiento

    Gestin de problemas eIncidentes

    Operaciones de Seguridad Gestionadas o servicio de soluciones de mesa de ayuda de empresa,diseadas para garantizar que los incidentes se reconozcan y se resuelvan de manera oportuna.Equipos de Informtica Forense dispuestos a responder a una emergencia.

  • 8/3/2019 IBM Seguridad

    8/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Propuesta de soluciones integrales y efectivasMarco de Seguridad de IBM: Su flexibilidad e integracin favorece la habilitacin de losesfuerzos de los clientes.

    Se habilita a travs de mecanismos generales de identificacin derequerimientos reales de proteccin y operacin de la organizacin.

    Se consideran la continuidad y el enriquecimiento de los esfuerzos

    del cliente.

    Se proporcionan diferentes esquemas y estrategias de

    implementacin de acuerdo a las necesidades de seguridad de la

    organizacin.

    Favorecen la automatizacin de procesos de seguridad tales como:

    gestin de usuarios, soporte a procesos de auditora, monitoreo en

    tiempo real.

    Las herramientas y esquemas de solucin se apegan a

    requerimientos del cliente y mejores prcticas de la industria.

    USUARIOS E IDENTIDADES

    GOBIERNO DE SEGURIDAD, GESTIN DERIESGO Y CUMPLIMIENTO

    DATOS E INFORMACIN

    APLICACIONES Y PROCESOS

    REDES, SERVIDORES Y END POINT

    INFRAESTRUCTURA FSICA

    Serviciosadministrados

    Serviciosprofesionales

    Hardware ysoftware

  • 8/3/2019 IBM Seguridad

    9/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Cmo ayudamos.. Abordaje de las fallas de una auditoria debidos a

    controles dbiles en las bases de datos

    Prevencin de cambios no autorizados a datosfinancieros

    Monitoreo de usuarios con altos privilegios o que tengan acceso a informacin de alto valor

    Prevencin de otra brecha de datos de empresa (ej., ataques de inyeccin SQL)

    Identificacin parches o vulnerabilidades que deben estar presentes

    Identificacin de fraude (SAP, PeopleSoft, Oracle e-Business, etc.)

    Reduccin del tiempo y esfuerzo requerido para cumplir con normas/regulaciones

    SOX, PCI, NIST, FISMA, EU DPD, ISO 27002, leyes de privacidad

    Estandarizacin de los procesos de cumplimiento para todas las plataformas DBMSOracle, SQL Server, DB2 LUW, DB2 for z/OS, Informix, Sybase, MySQL, Teradata

  • 8/3/2019 IBM Seguridad

    10/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Algunas preguntas

    CuCunto les cuesta una auditoria?nto les cuesta una auditoria?

    QuQu encontraron?encontraron? Descubrieron violaciones?Descubrieron violaciones? CCmo las estmo las estn rectificando?n rectificando?

    CCmo comprueban a los auditores si las personas de acuerdo a sus fmo comprueban a los auditores si las personas de acuerdo a sus funciones tienen elunciones tienen el

    acceso correcto a los sistemas?acceso correcto a los sistemas?

    CCmo hoy dmo hoy da colectan los registros, y qua colectan los registros, y qu reportes sacan y creportes sacan y cmo?mo?

    CCmo auditan y gestionan la seguridad hoy de los usuarios con altomo auditan y gestionan la seguridad hoy de los usuarios con altos privilegios?s privilegios?

    CCmo controlan el acceso y las polmo controlan el acceso y las polticas de cambio en las bases de datos?ticas de cambio en las bases de datos?

    CCmo revisan o se informan de las vulnerabilidades y sellan las como revisan o se informan de las vulnerabilidades y sellan las configuraciones de lasnfiguraciones de las

    bases de datos?bases de datos?

    CCmo gestionan los cumplimientos de normas en un ambiente heterogmo gestionan los cumplimientos de normas en un ambiente heterogneo a travneo a travs des de

    diversas aplicaciones, bases de datos e infraestructura?diversas aplicaciones, bases de datos e infraestructura?

    Pueden acceder a la postura de cumplimiento relativa a una reguPueden acceder a la postura de cumplimiento relativa a una regulacilacin?n?

  • 8/3/2019 IBM Seguridad

    11/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Apoyo de ISO 27002 Controles de Seguridad a travs delmarco de Seguridad de IBM

    Valoracin y Tratamiento de Riesgos

    Poltica de Seguridad

    Organizacin de Seguridad de la Informacin

    Gestin de Activos

    Seguridad de Recursos Humanos

    Seguridad Fsica y de Entorno Gestin de Comunicaciones y de Operaciones

    Control de Acceso

    Adquisicin, Desarrollo y Mantenimiento de Sistemasde Informacin

    Gestin de Incidente de Seguridad de la Informacin

    Gestin de Continuidad del Negocio

    Conformidad

    Lista de DetallesLista de Detalles

    USUARIOS E IDENTIDADES

    GOBIERNO DE SEGURIDAD, GESTIN DERIESGO Y CUMPLIMIENTO

    DATOS E INFORMACIN

    APLICACIONES Y PROCESOS

    REDES, SERVIDORES Y END POINT

    INFRAESTRUCTURA FSICA

    Serviciosadministrados

    Serviciosprofesionales

    Hardware ysoftware

  • 8/3/2019 IBM Seguridad

    12/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Cmo ayuda a iniciar la Seguridad

    Retos de Seguridad

    Cules son los retos del negocio?

    Ejemplo: tengo necesidad de proteger la informacin pero notengo idea donde residen todos los datos!

    IBM ayuda a Mitigarlos problemas de seguridad con productos yservicios profesionales

    IBM ayuda a Evaluarla situacin a travs de servicios consultivos(brecha de habil idades)

    IBM ayuda a Gestionara travs de nuestros servic ios de MSS(brechas de habilidades y de asignacin de personal)

    Productos(Mitigar)

    MSS(Gestionar)

    PSS(Evaluar)

    USUARIOS E IDENTIDADES

    GOBIERNO DE SEGURIDAD,GESTIN DE RIESGO YCUMPLIMIENTO

    DATOS E INFORMACIN

    APLICACIONES Y PROCESOS

    REDES, SERVIDORES Y END POINT

    INFRAESTRUCTURA FSICA

    Serviciosadministr

    ados

    Serviciosprofesion

    ales

    Hardwarey

    software

  • 8/3/2019 IBM Seguridad

    13/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Reduccin de costos y mitigacin de los riesgos asociados ala gestin del acceso de usuarios a los recursos corporativos

    USUARIOS E IDENTIDADES

    Costo y complejidad de gestinde identidades

    Proporcionar acceso a lasaplicaciones

    Auditor a y informes sobre elacceso a los recursos

    "Nos toma 2 semanas para aadir nuevosusuarios y configurar en todos los

    sistemas"

    "40% de las cuentas no son vlidas"

    "80% de las llamadas a nuestra mesa deayuda son para rastreo de la contrasea, a$20 cada una

    "Tendramos que gastar $ 60k en cadauno de nuestros 400 sistemas paraaplicar las normas de seguridad deacceso"

    "Los usuarios con altos privilegioscausan el 87% de los inc identes deseguridad internos, mientras que lasempresas no pueden supervisar coneficacia miles de eventos de seguridadgenerados cada d a"

    Gestin de Identidades y Sing le Sign-On

    de IBM Tivoli

    Control de Acceso IBM Tivoli Monitoreo de actividad de Usuarios

    Privilegiados y SIEM de IBM Tivoli

    Servicios profesionales de IBM GTS deGestin de Identidades y Control deAcceso

    Servicios profesionales de IBM GTS deGestin de Identidades y Control deAcceso

    Servicios de accesorias sobrecumpl imientos de IBM GTS

    Gestin de Identidades y Control deAcceso de IBM GTS

    Gestin de Identidades y Control deAcceso de IBM GTS

    Gestin de monito reo de usuarios ygestin de logs de IBM GTS

    Productos

    (Mitigar)

    MSS(Gestionar)

    PSS(Evaluar)

    Retos delNegocio

  • 8/3/2019 IBM Seguridad

    14/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    DATOS E INFORMACION

    Comprender, desplegar y probar correctamente los controlespara el acceso y uso de datos confidenciales de la empresa

    Protegiendo base de datoscrticos

    Gestin de acceso y cifradode la informacin

    Gestin de Acceso yprevencin de fuga de

    informacin

    Mitigar amenazas contra bases dedatos de ataques externos e internosde usuarios privilegiados

    90% de las empresas han tenido almenos tres revelacionesdocumentadas no validas sobre losdatos delicados en el ltimo ao

    63% de las empresas han tenidomltipl es revelaciones no validas dedatos delicados que requerannotifi cacin durante el ltimo ao

    Guardium y Optim Privacy Managerde IBM Informacin Management

    Gestin de ciclo de vida de clave decifrado, Gestin de Control de

    Acceso de IBM Tivoli

    Prevencin de perdida de datos deIBM GTS; SIEM de IBM Tivoli, ISS

    Servic ios de evaluacin sobreseguridad de la informacin de IBMGTS

    Servic ios de evaluacin sobreseguridad en la informacin ycumplim ientos de IBM GTS

    Servic ios de evaluacin sobreseguridad en la informacin ycumplim ientos de IBM GTS

    Productos

    (Mitigar)

    PSS(Evaluar)

    Retos delNegocio

  • 8/3/2019 IBM Seguridad

    15/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    APPLICACIONES Y PROCESOS

    Mantener las aplicaciones seguras, proteccin contra el usomalicioso o fraudulento, y proteccin contra el fracaso

    Seguridad en desarrollo deaplicaciones

    Descubrim iento devulnerabilidades en

    aplicaciones

    Insertando Control deAcceso en aplicaciones

    Proveyendo Seguridad enSOA

    Las vulnerabilidades sedetectan durante el proceso

    de desarrollo a un costo deorden de magnitud menor quearreglar despus que laaplicacin se libera

    La gran mayor a de lasnuevas vulnerabilidades que

    surgen en las aplicaciones, yel 74% de estasvulnerabilidades no tienenparches disponibles en laactualidad

    Hasta un 20% de los costosde desarrollo de aplicaciones

    para la codificacin decontroles personalizados deacceso y su correspondienteinfraestructura

    Establecer confianza y altorendimiento para los servicios

    entre lneas de negocio esuna prioridad para lasimplementaciones basadas enSOA

    AppScan de IBM Rational AppScan de IBM Rational; Web

    App Firewall de IBM Tivoli

    Acceso y gestin de derechos de

    IBM Tivoli

    DataPower de IBM WebSphere;

    Gestin de IDs Federada de IBMTIV

    Levantamiento de p rocesos deseguridad para desarroll o deAplicaciones de IBM Rational

    Escaneo de vulnerabilidades enaplicaciones de IBM GTS

    Servicios de Control de Accesode IBM GTS

    Servicios de escaneo devulnerabilidades de IBM GTS

    Gestin de Contro l de Acceso deIBM GTS

    Productos(Mitigar)

    MSS

    (Gestionar)

    PSS(Evaluar)

    Retos delNegocio

  • 8/3/2019 IBM Seguridad

    16/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    RED, SERVIDOR Y PUNTOS FINALES (PCs)

    Optimizar la disponibilidad de los servicios, mitigando riesgos,mientras se optimizan conocimientos, tecnologa y procesos

    SistemasAlmacenamiento

    Red Virtual

    Proteccin deServidores

    Proteccin de los PCs Protecc in de la Red Proteccin delMainframe

    Mitigar amenazas contraservidores; evitar prdida dedatos

    La gestin eficaz puedereducir el costo total deoperaciones sobre PC'sgarantizado a no menos un42%

    Mitigar amenazas basado enredes y prevenir la prdida dedatos

    Mitigar amenazas contra lossistemas principales, protegercontra las vulnerabilidades deconfiguracin, y proteccin deuso de los usuariosprivilegiados

    IPS para Servidores de IBM

    Tivol i, DLP de IBM GTS

    Seguridad de PCs y cifrado de

    IBM GTS

    IDS de Red incl. Soport e virt. de

    IBM Tivoli, Netw DLP de IBM GTS

    Soluciones zSecure de IBM

    Tivoli

    Seguridad de servidores,servicios de levantamiento deseguridad en los datos de IBMGTS

    Seguridad de PCs, servicios delevantamiento de seguridad enlos datos de IBM GTS

    Servicios de levantamiento deseguridad en la Red de IBM GTS

    Servicios de IDS, Monitoreo deactividad de Usuarios

    Privilegiados de IBM GTS

    Servicios de Seguridad de PCsde IBM GTS

    Servicios de IDS para la Red deIBM GTS

    Productos(Mitigar)

    MSS

    (Gestionar)

    PSS(Evaluar)

    Retos delNegocio

  • 8/3/2019 IBM Seguridad

    17/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Proporcionar inteligencia operativa y mejorar laeficacia de la seguridad de la infraestructura fsica

    INFRASTRUCTURA FSICA

    Vigilancia interactiva (video) Anlisis de Video Mando y Control

    Los antiguos sistemas de vdeoanalgico con interfaces propietarias sondifciles de integrar con la in fraestructurade TI

    La informacin de video desde un grannumero de cmaras presenta un excesode informacin al personal de seguridad,la deteccin es con frecuencia despusdel acto y la gestin de respuestasproblemtica

    La TI y la seguridad fsica operanindependientemente y no se integran.Cada vez es ms difcil y costoso elconsolidar con eficacia y cumplimiento lainformacin de seguridad

    Infraestructura de IT (STG/SWG),productos de seguridad lgica de GTS, yproductos DVS de terceros

    Smart Vision Suite de IBM GTS Solucin de Centro de Comando deContro l de IBM GTS

    Servicios de infraestructura deVigilancia en Video Digital de IBMGTS

    Servicios de diseo,implementacin y Optimizacinde IBM GTS

    Solucin de Centro de Comando deContro l de IBM GTS

    Productos(Mitigar)

    PSS(Evaluar)

    Retos delNegocio

  • 8/3/2019 IBM Seguridad

    18/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    GOBERNANZA DE SEGURIDAD, GESTION DERIESGOS Y CUMPLIMIENTO

    Respuesta a Incidentes Diseo de Estrategiade Seguridad

    Pruebas de Penetraciny Valoracin de

    Vulnerabilidades

    Valoracin deConformidad de

    Seguridad

    Disear e implementarpolticas y procesos para lagobernanza de seguridad,respuesta a incidentes;brindar una respuestaoportuna e informtica forense

    Disear e implementarestrategias de despliegueseguras para tecnologasavanzadas como Cloud,virtualizacin, etc.

    Identificar y eliminar amenazasa la seguridad que permitanataques contra sistemas,aplicaciones y d ispositivos

    Realizacin de valoracionesde conformidad de seguridadcontra PCI, ISO y otrosestndares y regulaciones

    SIEM de IBM Tivoli AppScan de IBM Rational;Guardium de IBM InformationMgmt

    SIEM from IBM Tivoli;Guardium de IBM InformationMgmt

    Servicios de definicin depolticas de IBM GBS; equipoCERT de IBM GTS

    Servicios de Consultara deIBM GBS; Diseo deSeguridad de IBM GTS

    Jaqueo tico y levantamientode Seguridad en Aplicacionesde IBM GTS

    Asesores de SeguridadCalificados de IBM GTS

    Gestin de servicios deProteccin de IBM GTS

    AppScan OnDemand de IBM Rational

    Productos(Mitigar)

    MSS

    (Gestionar)

    PSS(Evaluar)

    Retos delNegocio

    Asegurar una gestin completa de la gestin de lasactividades de seguridad y conformidad con todos

    los mandatos de seguridad

  • 8/3/2019 IBM Seguridad

    19/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Por qu IBM?

    400.000 empleados en 130 pasescon datos privados para

    proteger.

    Ayuda a los clientes a construirciudades ms inteligentes, GRIDSinteligentes, nuevos centros de TI,

    sistemas de confianza y ms...

    Un proveedor lder de sof twarey servicios a travs de un

    amplio portafolio de productos

    y soluc iones de seguridad ylos mejores segmentos de

    servicios.

    Proveedor lder de solucionesde software y hardware en

    todo el mundo.

    IBMIBM Secur i tySecur i ty Solu t ions en e l 2010Solut ions en e l 2010

    IBM tiene una perspectiva nica de lo que es seguridad

    Asesor de Confianza Mejor en Seguridad Proveedor desoluciones

    IBM como empresa

  • 8/3/2019 IBM Seguridad

    20/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Por qu IBM?IBM Research, X-ForceIBM X-Force Database

    La mayor base de datos global devulnerabilidades en el mundo Informacin desde los 1990s

    IBM Securi ty Research

    Actualizada diariamente por un equipo dedicadode investigacin que actualmente rastrea a msde: 7,600 Empresas 17,000 Productos 40,000 Versiones

    Proporciona anlisis especficos sobre: vulnerabilidades y exploits sitios web no deseados Spam y phishing

    Malware

    otras tendencias emergentes

    Fuente: IBM X-Force Database

  • 8/3/2019 IBM Seguridad

    21/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Por qu IBM?Cientos de casos DOCUMENTADOS de xitos

    USUARIOS E IDENTIDADES

    GOBIERNO DE SEGURIDAD,GESTIN DE RIESGO YCUMPLIMIENTO

    DATOS E INFORMACIN

    APLICACIONES Y PROCESOS

    REDES, SERVIDORES Y END POINT

    INFRAESTRUCTURA FSICA

    ServiciosadministradosServiciosprofesionales Hardware ysoftware

  • 8/3/2019 IBM Seguridad

    22/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Por qu IBM?Los analistas reconocen el Liderazgo de IBM

    IDC Market Share Leadership #1 Identity & Access Management (2009)

    #1 Application Vulnerability Assessment (2009)

    #1 Vulnerability Assessment (2009) #1 Intrusion Prevention Systems (IPS) Market

    Leader for $100,000+ Systems (2009)

    Frost & Sullivan Leadership Managed Security Services (2009)

    Latin American Managed Security ServicesMarket Study (2009) North American Network Security Infrastructure

    Protection Company of the Year (2009) North American Video Surveillance Software

    Developer Company of the Year (2009)

    EMA Leadership Website Vulnerability Assessment Value Leader(2009)

    Gartner Leadership Web Access Management Magic Quadrant

    (Noviembre del 2009)

    User Provisioning Magic Quadrant (Septiembredel 2009)

    Enterprise Single Sign-On Marketscope StrongPositive (Septiembre del 2009)

    Security Information & Event Management MagicQuadrant (Mayo del 2009)

    Managed Security Services Providers, North

    America Magic Quadrant (Abril del 2009)

    Forrester Leadership Managed Security Services Market Overview

    (Enero del 2010)

    Identity & Access Management Wave (Noviembredel 2009)

    Information Security and IT Risk Consulting Wave(Marzo del 2009)

  • 8/3/2019 IBM Seguridad

    23/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-023

    Cmo los podemos ayudar?

    IBM aprovecha las habilidades(WW) para ayudar a triunfar sobrelos retos

    IBM aprovecha las habilidades(WW) para ayudar a triunfar sobrelos retos

    IBM tiene el ms amplioportafolio de Soluciones de

    Seguridad en el mercado

    IBM tiene el ms ampli oportafolio de Soluciones de

    Seguridad en el mercado

    IBM tiene una profundaexperiencia en la industria

    IBM tiene una profundaexperiencia en la industr ia

    IBM tiene el mayor nmerode asociados de negociosen el mundo

    IBM tiene el mayor nmerode asociados de negociosen el mundo

    IBM cuenta con casos de xitode clientes para demostrar losresultados

    IBM cuenta con casos de xitode clientes para demostrar losresultados

    IBM entiende que la Seguridad y los Riesgos son enprimer lugar problemas del negocio, y en segundolugar, problemas tcnicos

    IBM entiende que la Seguridad y los Riesgos son enprimer lugar problemas del negocio, y en segundolugar, problemas tcnicos

  • 8/3/2019 IBM Seguridad

    24/24

    2010 IBM Corporation

    En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0

    RIF: J-00019078-0

    Gracias!!!