SlideShare ist ein Scribd-Unternehmen logo
1 von 53
Soluciones NetIQ
Soluciones de Seguridad de Clevertask

Powered by

Security Operations Center

2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
The Guide Book
10 steps to successful eBanking

2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
Alianzas
NetIQ – Soluciones de Seguridad

Procesos y metodologías
 Inspirados por las mejores metodologías (ITIL, ISO 9001:2008, ISO
27001:2005, ISO 20000, UNE 166.002:2006).

Referencias
 Fabricantes y proveedores de mayor
penetración en el mercado
 Asesoría tecnológica y capacitación
permanente.

Partners tecnológicos
 Enfoque en la innovación tecnológica y el
conocimiento de las necesidades de la
empresa.
 Complementariedad

Protect what you share
Large enough to deliver,
small enough to care.
Soluciones de Seguridad NetIQ - Sumario
Cloud Manager

Gestión de la infraestructura

PlateSpin Migrate

Gestión cargas de trabajo

PlateSpin Protect

Certificación de acceso
Solicitud de acceso
Gestión de accesos
Administración Delegada

Disaster Recover

Aegis

Gestión acceso privilegiado

Systems and
Applicactions
Management

Service
Management

Access Governance
Suite
Identity Manager 4
Directory Resource
Admin.

Regulación
del acceso

Autorización
del acceso

Single Sign-On
Autenticación del usuario
Aplicación de la autorización
Gestión acceso privilegiado

Access Manager
Secure Login
Access Manager
Federation
Privileged User
Manager

Monitorización

del acceso
AppManager
AppManager for
VoIP
PlateSpin Recon

Monitorización de sistemas

Operations Center

Monitorización UC

Dashboards, riesgos y tendencias
de acceso
Seguridad y control de actividad

Análisis de la Infraestructura

Análisis forense y reporte

Monitorización del servicio

Gestión de logs

Sentinel
Change Guardian
Secure Configuration
Manager
Gestión de Identidades: NetIQ Identity Manager 4
NetIQ – Soluciones de Seguridad

Gestione el ciclo de vida de la identidad de manera completa,
segura y transparente
Access Manager
NetIQ – Soluciones de Seguridad

Una solución completa de seguridad y control de acceso basada
en la identidad

Single Sign-on web

Control de acceso web y
enterprise integrado







Single sign-on out-of-the-box para multitud de aplicaciones
Integración mediante asistente
Métodos de autenticación avanzados
Soporte offline
Despliegue y administración
Autoservicio de reseteo de contraseña
simplificada

Federación de identidades

NetIQ®
Access Manager

SSL-VPN y seguridad del usua
remota

Control de acceso integrado
con la identidad
Cloud Security Service
NetIQ – Soluciones de Seguridad

•
•
•
•

Single sign-on
Just-in-time provisioning
Control de información sensible
Auditoría avanzada
para

•
•
•
•

Aplicaciones SaaS
Microsoft Exchange
Aplicaciones web
Aplicaciones Java

Gestión de acceso unificada para
proveedores de servicios
Privileged User Manager
NetIQ – Soluciones de Seguridad

 Delega funciones de administración
 Auditoría total de pulsaciones de teclado
 Analiza riesgos potenciales en base a
políticas y detección de anomalías
 Administración de políticas de seguridad
desde un único punto
 Soporte para UNIX, Linux y Windows
 Ayuda a demostrar el cumplimiento de
políticas internas y regulaciones externas
Sentinel
NetIQ – Soluciones de Seguridad

Análisis forense

Simplicidad y potencia ya
no son incompatibles

Cuadros de mando
Detección de
anomalías
Reportes
Gestión de logs

Log Management

Integración con
identidad
Security Information and Event
Management
Secure Configuration Manager
NetIQ – Soluciones de Seguridad

NetIQ
AutoSync
IBM iSeries

 Análisis de la configuración
 Análisis de vulnerabilidades
 Reporte de permisos de
usuarios
 Baselining y reporte de
cambios
 Cuadro de mandos de
seguridad y cumplimiento
 Gestión de excepciones
Cloud Manager
NetIQ – Soluciones de Seguridad

 Crea, gestiona y despliega su nube
privada aprovechando su
infraestructura actual
 Asocia costes, tiempo de vida, SLAs y
propietario a los servicios desplegados
 Ofrece distintos catálogos de servicios
por usuario
 Automatiza el aprovisionamiento de
servicios y el flujo de petición
Aegis
NetIQ – Soluciones de Seguridad

 Automatiza procesos de
manera gráfica
 Introduce fácilmente
interacción humana en
procesos automáticos
 Conecta a sus sistemas y
proporciona visibilidad

 Monitorización e
introspección de sus
procesos en tiempo real
Aegis
AppManager Suite
NetIQ – Soluciones de Seguridad

 Monitorización 360º
 Visión global, implementación modular
Visibilidad punto a punto del
servicio
Disponibilidad y tiempo de
respuesta

Web, Directory,
Database, VoIP, Mail
Unified Communications

Aplicaciones

Sistemas operativos
Infraestructura
Virtualización

Redes
Infraestructura
Hardware

Aplicación
Estado y rendimiento

Windows, Solaris, Linux, VMware
Cluster, Terminal Server, Citrix

Routers, Switches, Gateways
Server Hardware: Siemens, Dell, HP, Compaq, IBM

Servidor, estación
de trabajo
Estado y
rendimiento

Estado y
rendimiento
de
dispositivos

Interfaz web

Reporte

Experiencia del usuario
AppManager for VoIP
NetIQ – Soluciones de Seguridad

Diagnóstico preciso de
problemas de calidad

Calidad de las llamadas

Inventario de teléfonos
y control de recursos
registrados

Monitorización de
dispositivos de red

Generación y análisis
de llamadas sintéticas

Control de la
disponibilidad,
capacidad y
rendimiento

Estudio de viabilidad de
proyectos VoIP
Gran potencia de reporte

Experiencia del usuario
Seguridad de los End Points: Protección Unificada
Reactiva
Bloquea, elimina y limpia software malicioso

Antivirus/
Antispyware

Monitorización de procesos sospechosos

Monitorización de
Comportamiento

Escaneo de vulnerabilidades y riesgos de configuración

Gestión de
Vulnerabilidades

Restringe lo que pueden hacer las
aplicaciones

Host Firewall

Limita la exposición de clientes vulnerables

Reduce la superficie de ataque de vulnerabilidades

Proactiva

Network Access
Protection
Remediación de
Vulnerabilidades
Arquitectura McAfee ViruScan EPO
1. ePO server — Connects to the McAfee update server to download the latest
security content
2. ePO Microsoft SQL database — Stores all the data about the managed
systems on your network
3. McAfee Agents — Provides policy enforcement, product deployments and
updates, and reporting on your managed systems
4. Agent-server secure communication (ASSC) connections — Provides
communications that occur at regular intervals between your systems and
server
If remote Agent Handlers are installed in your network, agents communicate
with the server through their assigned Agent Handlers.
5. Web console — Allows users to log on to the ePolicy Orchestrator console to
perform security management tasks, such as running queries to report on
security status or working with your managed software security policies
6. McAfee update server — Hosts the latest security content so your ePolicy
Orchestrator can pull the content at scheduled intervals.
7. Distributed repositories — Installed throughout your network to host your
security content locally, so agents can receive updates more quickly
8. Remote Agent Handlers — Helps to scale your network to handle more agents
with a single ePolicy Orchestrator server
9. Ticketing system — Connects to your ePolicy Orchestrator server to help
manage your issues and tickets
10. Automatic responses — Provides notifications sent to security administrators
when an event occurs
¿Qué es McAfee ViruScan EPO?
McAfee ePolicy Orchestrator (ePO) proporcinará a SILK:

 Unificación de la gestión de la seguridad a través de una plataforma abierta.
 Facilitará y optimizará la administración de los riesgos y el cumplimiento de las normativas de la
empresa.

A través de las posibilidades de automatización flexibles de McAfee ePO, SILK podrá:
 Racionalizar los flujos de trabajo
 Reducir los costos, la complejidad de la seguridad y la gestión del cumplimiento de
normativas.
¿Qué es McAfee ViruScan EPO?
Visibilidad integral
consiga una visión unificada de su nivel de seguridad. Los paneles que permiten visualizar
información detallada y que se pueden arrastrar proporcionan información de todos los
endpoints, datos, dispositivos móviles y redes para obtener una visión inmediata y reducir los
tiempos de respuesta.

Operaciones de seguridad simplificadas
racionalice los flujos de trabajo para conseguir una mayor eficacia demostrada. Estudios
independientes demuestran que el software McAfee ePO ayuda a las organizaciones de
cualquier tamaño a simplificar las tareas administrativas, a aliviar la carga de las auditorías
y a reducir los costes de hardware asociados a la administración de la seguridad.

Arquitectura abierta y ampliable
Aproveche su actual infraestructura de TI. El software McAfee ePO conecta la gestión de
las soluciones de seguridad, tanto de McAfee como de terceros, a su LDAP, operaciones
de TI y herramientas de administración de configuración.
¿Qué características y beneficios tiene McAfee ViruScan EPO?

 Implantación rápida y sencilla
La solución de seguridad y de gestión de riesgos trabajan conjuntamente para reducir las brechas de seguridad y la
complejidad. La instalación es inmediata mediante un único agente y la aplicación de directivas personalizables protegen el
entorno rápidamente.

 Tiempo de respuesta reducido
Reporte inmediato de amenazas, vulnerabilidades y estado de los sistemas a fin de diagnosticar y resolver los incidentes
de seguridad en el momento en que se producen.

 Aumento de la eficiencia
Racionalización de los flujos de trabajo en materia de seguridad y cumplimiento de normativas gracias a la
automatización y a la personalización del espacio de trabajo.

 Protege su arquitectura de seguridad de cara al futuro
Protege su organización y su infraestructura frente a las amenazas actuales y futuras de forma proactiva. El rápido
despliegue de la plataforma abierta facilitan la rápida adopción de las innovaciones de seguridad a medida que van
apareciendo nuevas categorías de amenazas.
Protect what you share
Necesidades
…

Particulares y Autónomos

•
•
•
•
•
•
•

Empresas y Organizaciones

•
•
•
•

Administración Pública

•
•

Compartir fotos personales
Reenviar correos electrónicos
Subir documentos colaborativos en la nube
Enviar por email presupuestos y propuestas de
trabajo
Proteger sus trabajos contra usos no autorizados
Fugas de información
Trabajo con auditores, consultores o proveedores
externos
Cumplimiento de la Ley de Protección de Datos
Personales
Asegurar la confidencialidad con sus clientes
Cumplir la ley del «derecho al olvido»
Compartir información entre administraciones y con otros
países
Relación de la e-Administración con el ciudadano
Implementación del Esquema Nacional de Seguridad,
Esquema Nacional de Infraestructuras y Protección de
Infraestructuras Críticas
Solución

Protege la información y los contenidos de los
usuarios

Permite definir y saber quién, cómo y cuándo
tiene acceso

Independientemente de la ubicación del fichero
y del número de copias

BLOG
Para cualquier entorno
(PC, móvil, Cloud Computing…)
Cloud Computing

Funcionando como una red social
(viralidad)
Resumen

• Prot-On es una aplicación que permite gestionar el uso, los permisos y la privacidad de todo tipo de archivos
compartidos:

− Controla lo que compartes: Con Prot-On tienes el control sobre tu archivo y decides y conoces qué, quién, cómo y
cuándo accede a los contenidos.

− Protege cualquier tipo de documento: La aplicación te permite gestionar textos, imágenes, documentos Office o
PDF, correos electrónicos, posts de un blog, etc.

− Gestiona permisos en tiempo real: Facilita o restringe el acceso a usuarios en cualquier momento y accediendo
desde cualquier navegador.

− Protege tus documentos desde tu escritorio: No almacenamos copias de tus archivos, sólo las claves y permisos de
uso. El contenido lo tienes tú y decides con quién, cómo y cuándo lo compartes.

− Fácil de instalar y de usar: Solo tienes que descargarte la aplicación desde nuestra web y crearte una cuenta. Con la
aplicación instalada podrás proteger tus documentos con un solo clic y acceder al panel personal de Prot-On para
gestionar permisos de acceso a tu información.

• Prot-On es una solución pensada para todos los públicos. Ofrece protección básica de archivos gratuita para
particulares y funcionalidades avanzadas a precios muy asequibles para profesionales y organizaciones.
Cómo funciona

• Un usuario Prot-On protege un fichero desde su PC o su teléfono móvil
• Distribuye el documento protegido a través de un soporte USB, lo almacena en la nube o lo envía por correo electrónico
• Desde un navegador, en cualquier instante, el usuario puede:
− Dar o quitar permiso de copia, edición, impresión, etc..
− Eliminar acceso con un solo clic a todas las copias que existan, aunque los otros usuarios también hayan hecho
•

copias
− Conocer quién ha abierto sus documentos y desde dónde
o simplemente arrastra tus archivos a “carpetas protonizadas”

25
Prot-On Arquitectura

Prot-On Server SaaS

Prot-On Server on-premise

Claves
Usuarios

Read Print Edit Copy Manage

Permisos

Comunicaciones seguras

Read Print Edit Copy Manage

John
******

Mary
*****
*

Módulo de cifrado AES
Plugins
Visores

26
Cómo funciona – Gestión de permisos
Seguridad

• Confidencialidad
• Cifrado mediante el algoritmo AES de 128 o 256 bits, el mismo que usan los bancos para proteger los
datos de sus clientes
• El cifrado se realiza dentro del ordenador o el teléfono móvil
• Las bases de datos con las claves de cifrado están a su vez cifradas y están distribuidas en varios
centros de datos con los mayores estándares de seguridad que incluyen controles perimetrales, video
vigilancia y personal de seguridad profesional
• Disponibilidad
• La redundancia de las bases de datos en varias ubicaciones evita la posibilidad de pérdida de las claves
• Control de acceso
• El usuario decide cuál será el proveedor de identidad en el que Prot-On confiará para el acceso a la
gestión de los permisos. En la versión para profesionales y para organizaciones podemos ofrecer
servicios de autenticación opcionales con los más altos estándares de seguridad: biometría, tarjeta
inteligente o generadores dinámicos de contraseñas
• Privacidad
• Nunca tenemos acceso a los archivos (ni protegidos ni desprotegidos), sólo guardamos las claves y los
permisos
Propuesta de valor

SERVICIO FREE

Particulares

Profesionales

SERVICIO
PREMIUM

• Derechos de edición y copia,
gestión compartida y uso offline
• Soporte técnico

SERVICIO CORPORATE

Empresas y
Administraciones
Públicas

LICENCIAS
CORPORATE

• Controlar y gestionar todos los usuarios y
documentos de una organización

• Claves de cifrado in-house

• Dar acceso Premium a los empleados

• Certificación de seguridad Common
Criteria (en proceso)

• Elimina en el momento permisos a usuarios y
bloquea acceso a documentos
• Restringe los permisos por función y por
tiempo a tus colaboradores temporales

• Integración con repositorio de
usuarios y aplicaciones corporativas

Productos interoperables entre sí
29
Customer Solution Brief
Arbor
 Arbor nació hace unos 12 años en el seno de la agencia de investigación del ejército de EEUU (el DARPA, los mismos que
crearon Internet o el GPS). Lo que en un principio era un proyecto para obtener visibilidad y control del tráfico en
Internet evolucionó en una herramienta capaz de mitigar los ataques de denegación de servicio detectados. Desde su
nacimiento Arbor se convirtió en una herramienta indispensable para las operadoras, entre las que actualmente
contamos con una cuota de mercado del 90% de nivel mundial dando servicio a la infraestructura de: Telefónica, Colt,
Orange, Jazztel, R, Vodafone, BT…
 Arbor Networks es la única compañía especializada en soluciones para protección frente a Ataques de Denegación de
Servicio. En este aspecto somos un referente en el mercado, con más de un 60% de cuota entre fabricantes de
plataformas de protección DDoS, según el reciente análisis de Infonetics que adjunto.
 Fuera de la élite de Operadoras Arbor ha sido menos conocido, pero desde hace 2 años desarrollamos soluciones
dirigidas a la empresa u organización, para dar cobertura a problemáticas DDoS con soluciones para el Data Center que
se implementan en el acceso a la red, por delante del router y del resto de protecciones.
 El gran punto diferencial frente a nuestra competencia es que mientras los demás son fabricantes de soluciones de IDS
con capacidades ante ataques de DDoS, Arbor nace como solución específica ante este tipo de ataques. Los demás
fabricantes son al mismo tiempo víctimas ante ataques de DDoS, ya que sus plataformas son STATEFULL y por tanto
almacenan en “finitas” tablas de estado cada conexión para aplicar la regla de seguridad que corresponda, para
comprimirla, cachearla …etc. Arbor es totalmente inmune a ataques de saturación de tablas de estado por ser la única
solución del mercado que emplea tecnología STATELESS, detectando ataques de DDoS almacenando una mínima
cantidad información de cada sesión durante pequeños periodos de tiempo.
Arbor - Soluciones

Entorno

Solución

Funcionalidad

Descripción

PeakFlow SP (Service Providers)

Visibilidad

Recoge los flujos de los routers de core y peering del operador por protocolo netflow y “pinta” graficas del
tráfico del operador. El protocolo netflow va por sampleo, así que es estadístico y “lento”. No es capaz de
detectar ataques de baja intensidad, y es lento en la detección. Por el contrario, el operador es el único capaz
de parar los ataques volumétricos que saturan el ancho de banda del cliente

PeakFlow TMS (Threat
Management System)

Mitigación

Con la visibilidad se detectan los ataques. En ese momento el trafico del cliente atacado se desvía al modulo
de mitigación PeakFlow TMS

Protección frente a DDoS en el perímetro

Al estar en línea tiene visibilidad instantánea del 100% del tráfico de la red y permite también mitigar los
ataques. Sería una especie de PeakFlow SP y TMS “todo en uno”. La visibilidad y mitigación son instantáneos,
si bien no es capaz de parar ataques que sean de mayor ancho de banda al disponible (volumétricos). No tiene
visibilidad de qué ocurre dentro de la LAN o del Datacenter

Operadora

Pravail APS (Availability Protection
System)

Recoge por jflow/sflow/cflow/ipfix (equivalentes a netflow) los flujos de tráfico, y “pinta” gráficas de qué
sucede en la LAN.

Datacenter

NSI tiene 3 módulos: Colectores, Controladores y Application Intelligence (AI)
Pravail NSI (Network Security
Intelligence)

Visibilidad del tráfico de la LAN e identificación de
ataques

- Los Colectores se dedican a recoger los flujos de la LAN
- Los Controladores agrupan varios Colectores para aumentar la capacidad
- El Application Intelligence es el módulo encargado de identificar las amenazas a partir de los gráficos que
general los dos módulos anteriores

Cloud Signaling

Capacidad exclusiva de Arbor

Pravail, al estar en línea, es el primer elemento en detectar un ataque volumétrico, si bien no será capaz de
detenerlo. Cuando se supera cierto umbral donde Pravail entenderá que se trata de un ataque volumétrico,
lanzará una alarma a PeakFlow incluyendo la información ya aprendida del ataque. PeakFlow, al encontrarse
en la infraestructura de la operadora que gestiona el tráfico hacia el cliente, sí es capaz de frenar el ataque
antes de que le afecte a éste
DDoS in the News…

33
You Know the Impact of DDoS Attacks…

Botnets & DDoS
attacks cost an
average enterprise
$6.3M* for a 24-hour
outage
* Source: McAfee – Into the Crossfire – January 2010

Source: Ponemon Institute – 2010 State of Web Application Security
Large and Small are Potential Targets

Fact: As long as your business is Internet facing, it is
vulnerable to DDoS attacks.

Large Enterprise

E-Commerce

SMB

Government
DDoS Attacks are Increasing

More Attack Motivations
• Geopolitical “Burma taken offline by DDOS attack”
• Protests “Visa, PayPal, and MasterCard attacked”
• Extortion “Techwatch weathers DDoS extortion attack”

Increased Volume
Largest volumetric DDoS has grown
from 9 to 100 Gbps in 5 years

+

Greater Availability of Botnets
• Better Bots More infected PCs with faster connections
• Easy Access Using web 2.0 tools to control botnets
• Commoditized Cloud-based botnets, cheaper

Increased Complexity
Over quarter of attacks are now
application-based DDoS mostly
targeting HTTP, DNS, SMTP

Increased Frequency
More than 50% of data center
operators are seeing more than 10
attacks per month
Two Types of DDoS Attacks
Volumetric DDoS Attacks
Volumetric DDoS attacks are designed to saturate and
overwhelm network resources, circuits etc.

DATA CENTER

Firewall

IPS

Load
Balancer
Application Layer DDoS Attacks
Use much less bandwidth; harder to detect; target
applications where they slowly exhaust resources.

DATA CENTER

Firewall

IPS

Exhaustion

Load
Balancer

Exhaustion
The Evolving Threat Against Data Centers
Attackers Use a Combination of Both
Application-Layer
DDoS Impact

DATA CENTER

Firewall

Volumetric
DDoS Impact

IPS

Load
Balancer
So What’s The Solution?
Two Types of DDoS Attacks
Volumetric DDoS Attacks
Volumetric DDoS attacks are designed to saturate and
overwhelm network resources, circuits etc.

DATA CENTER

Firewall

IPS

Load
Balancer
Application Layer DDoS Attacks
Use much less bandwidth; harder to detect; target
applications where they slowly exhaust resources.

DATA CENTER

Firewall

IPS

Exhaustion

Load
Balancer

Exhaustion
The Evolving Threat Against Data Centers
Attackers Use a Combination of Both
Application-Layer
DDoS Impact

DATA CENTER

Firewall

Volumetric
DDoS Impact

IPS

Load
Balancer
So What’s The Solution?
The Need for Intelligent DDoS Mitigation Systems

Fact: Firewalls & IPS Cannot Stop DDOS Attacks

 DDoS attack traffic flows through untouched.
 DDoS attacks exhaust TCP state tables.
Arbor’s Intelligent, Layered DDoS Protection Solution
In-Cloud DDoS Protection

Peakflow
SP & TMS

Block volumetric attacks before they
reach the customer infrastructure

Cloud Signaling
“I need help!”
DATA CENTER

Firewall
IPS

Load
Balancer

Pravail
APS

CPE-Based DDoS Protection


Stop application DDoS attacks on the
customer premise

Backed by industry leading expertise of
ASERT
Arbor Based DDoS Protection Services

 In-cloud protection from volumetric attacks with Arbor’s Peakflow
SP & TMS.
 Traditional security solutions such as firewalls or IPS can not offer
DDoS protection.
Peakflow SP used for
pervasive network
visibility and DDoS
attack detection

Threat Management
System (TMS) used
surgical mitigation of
DDoS attacks.
Arbor Based DDoS Protection Services

 Data Center-based protection from application-layer DDoS attacks
with Pravail APS.
Comprehensive DDoS Protection

Arbor Peakflow SP & TMS
depulsio DDoS Protection Services

1) In-cloud Managed DDoS Protection (reactive mitigation only)
2) In-cloud Managed DDoS Protection + Monitoring (proactive)
3) In-cloud Managed DDoS Protection + Monitoring + Data Centerbased protection from application-layer attacks + Cloud
Signaling for “help” scenarios.
www.Clevertask.es

You’ll never walk alone
Technology and services that help your business grow

MENU

www.Clevertask.es
You’ll never walk alone
Technology and services that help your business grow

Síganos a través de:

2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks. registered trademarks.
2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are

Pedror@clevertask.e

Weitere ähnliche Inhalte

Was ist angesagt?

Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM SolutionJorge Gil Peña
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013CIT Marbella
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadSoluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadEloy M. Rodriguez
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 

Was ist angesagt? (20)

Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM Solution
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidadSoluciones Oracle para el cumplimiento de laLOPD en sanidad
Soluciones Oracle para el cumplimiento de laLOPD en sanidad
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 

Ähnlich wie Security Services Portfolio

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Check point
Check pointCheck point
Check pointAre Mar
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaJordi García
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Dicomtech ManageEngine Portafolio 2012
Dicomtech ManageEngine Portafolio 2012Dicomtech ManageEngine Portafolio 2012
Dicomtech ManageEngine Portafolio 2012Dicomtech
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
Cloud Mobile Testing
Cloud Mobile TestingCloud Mobile Testing
Cloud Mobile TestingatSistemas
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
 

Ähnlich wie Security Services Portfolio (20)

Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Check point
Check pointCheck point
Check point
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Dicomtech ManageEngine Portafolio 2012
Dicomtech ManageEngine Portafolio 2012Dicomtech ManageEngine Portafolio 2012
Dicomtech ManageEngine Portafolio 2012
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Cloud Mobile Testing
Cloud Mobile TestingCloud Mobile Testing
Cloud Mobile Testing
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 

Kürzlich hochgeladen

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Kürzlich hochgeladen (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Security Services Portfolio

  • 1. Soluciones NetIQ Soluciones de Seguridad de Clevertask Powered by Security Operations Center 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
  • 2. The Guide Book 10 steps to successful eBanking 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks.
  • 3. Alianzas NetIQ – Soluciones de Seguridad Procesos y metodologías  Inspirados por las mejores metodologías (ITIL, ISO 9001:2008, ISO 27001:2005, ISO 20000, UNE 166.002:2006). Referencias  Fabricantes y proveedores de mayor penetración en el mercado  Asesoría tecnológica y capacitación permanente. Partners tecnológicos  Enfoque en la innovación tecnológica y el conocimiento de las necesidades de la empresa.  Complementariedad Protect what you share
  • 4. Large enough to deliver, small enough to care.
  • 5. Soluciones de Seguridad NetIQ - Sumario Cloud Manager Gestión de la infraestructura PlateSpin Migrate Gestión cargas de trabajo PlateSpin Protect Certificación de acceso Solicitud de acceso Gestión de accesos Administración Delegada Disaster Recover Aegis Gestión acceso privilegiado Systems and Applicactions Management Service Management Access Governance Suite Identity Manager 4 Directory Resource Admin. Regulación del acceso Autorización del acceso Single Sign-On Autenticación del usuario Aplicación de la autorización Gestión acceso privilegiado Access Manager Secure Login Access Manager Federation Privileged User Manager Monitorización del acceso AppManager AppManager for VoIP PlateSpin Recon Monitorización de sistemas Operations Center Monitorización UC Dashboards, riesgos y tendencias de acceso Seguridad y control de actividad Análisis de la Infraestructura Análisis forense y reporte Monitorización del servicio Gestión de logs Sentinel Change Guardian Secure Configuration Manager
  • 6. Gestión de Identidades: NetIQ Identity Manager 4 NetIQ – Soluciones de Seguridad Gestione el ciclo de vida de la identidad de manera completa, segura y transparente
  • 7. Access Manager NetIQ – Soluciones de Seguridad Una solución completa de seguridad y control de acceso basada en la identidad Single Sign-on web Control de acceso web y enterprise integrado      Single sign-on out-of-the-box para multitud de aplicaciones Integración mediante asistente Métodos de autenticación avanzados Soporte offline Despliegue y administración Autoservicio de reseteo de contraseña simplificada Federación de identidades NetIQ® Access Manager SSL-VPN y seguridad del usua remota Control de acceso integrado con la identidad
  • 8. Cloud Security Service NetIQ – Soluciones de Seguridad • • • • Single sign-on Just-in-time provisioning Control de información sensible Auditoría avanzada para • • • • Aplicaciones SaaS Microsoft Exchange Aplicaciones web Aplicaciones Java Gestión de acceso unificada para proveedores de servicios
  • 9. Privileged User Manager NetIQ – Soluciones de Seguridad  Delega funciones de administración  Auditoría total de pulsaciones de teclado  Analiza riesgos potenciales en base a políticas y detección de anomalías  Administración de políticas de seguridad desde un único punto  Soporte para UNIX, Linux y Windows  Ayuda a demostrar el cumplimiento de políticas internas y regulaciones externas
  • 10. Sentinel NetIQ – Soluciones de Seguridad Análisis forense Simplicidad y potencia ya no son incompatibles Cuadros de mando Detección de anomalías Reportes Gestión de logs Log Management Integración con identidad Security Information and Event Management
  • 11. Secure Configuration Manager NetIQ – Soluciones de Seguridad NetIQ AutoSync IBM iSeries  Análisis de la configuración  Análisis de vulnerabilidades  Reporte de permisos de usuarios  Baselining y reporte de cambios  Cuadro de mandos de seguridad y cumplimiento  Gestión de excepciones
  • 12. Cloud Manager NetIQ – Soluciones de Seguridad  Crea, gestiona y despliega su nube privada aprovechando su infraestructura actual  Asocia costes, tiempo de vida, SLAs y propietario a los servicios desplegados  Ofrece distintos catálogos de servicios por usuario  Automatiza el aprovisionamiento de servicios y el flujo de petición
  • 13. Aegis NetIQ – Soluciones de Seguridad  Automatiza procesos de manera gráfica  Introduce fácilmente interacción humana en procesos automáticos  Conecta a sus sistemas y proporciona visibilidad  Monitorización e introspección de sus procesos en tiempo real Aegis
  • 14. AppManager Suite NetIQ – Soluciones de Seguridad  Monitorización 360º  Visión global, implementación modular Visibilidad punto a punto del servicio Disponibilidad y tiempo de respuesta Web, Directory, Database, VoIP, Mail Unified Communications Aplicaciones Sistemas operativos Infraestructura Virtualización Redes Infraestructura Hardware Aplicación Estado y rendimiento Windows, Solaris, Linux, VMware Cluster, Terminal Server, Citrix Routers, Switches, Gateways Server Hardware: Siemens, Dell, HP, Compaq, IBM Servidor, estación de trabajo Estado y rendimiento Estado y rendimiento de dispositivos Interfaz web Reporte Experiencia del usuario
  • 15. AppManager for VoIP NetIQ – Soluciones de Seguridad Diagnóstico preciso de problemas de calidad Calidad de las llamadas Inventario de teléfonos y control de recursos registrados Monitorización de dispositivos de red Generación y análisis de llamadas sintéticas Control de la disponibilidad, capacidad y rendimiento Estudio de viabilidad de proyectos VoIP Gran potencia de reporte Experiencia del usuario
  • 16. Seguridad de los End Points: Protección Unificada Reactiva Bloquea, elimina y limpia software malicioso Antivirus/ Antispyware Monitorización de procesos sospechosos Monitorización de Comportamiento Escaneo de vulnerabilidades y riesgos de configuración Gestión de Vulnerabilidades Restringe lo que pueden hacer las aplicaciones Host Firewall Limita la exposición de clientes vulnerables Reduce la superficie de ataque de vulnerabilidades Proactiva Network Access Protection Remediación de Vulnerabilidades
  • 17. Arquitectura McAfee ViruScan EPO 1. ePO server — Connects to the McAfee update server to download the latest security content 2. ePO Microsoft SQL database — Stores all the data about the managed systems on your network 3. McAfee Agents — Provides policy enforcement, product deployments and updates, and reporting on your managed systems 4. Agent-server secure communication (ASSC) connections — Provides communications that occur at regular intervals between your systems and server If remote Agent Handlers are installed in your network, agents communicate with the server through their assigned Agent Handlers. 5. Web console — Allows users to log on to the ePolicy Orchestrator console to perform security management tasks, such as running queries to report on security status or working with your managed software security policies 6. McAfee update server — Hosts the latest security content so your ePolicy Orchestrator can pull the content at scheduled intervals. 7. Distributed repositories — Installed throughout your network to host your security content locally, so agents can receive updates more quickly 8. Remote Agent Handlers — Helps to scale your network to handle more agents with a single ePolicy Orchestrator server 9. Ticketing system — Connects to your ePolicy Orchestrator server to help manage your issues and tickets 10. Automatic responses — Provides notifications sent to security administrators when an event occurs
  • 18. ¿Qué es McAfee ViruScan EPO? McAfee ePolicy Orchestrator (ePO) proporcinará a SILK:  Unificación de la gestión de la seguridad a través de una plataforma abierta.  Facilitará y optimizará la administración de los riesgos y el cumplimiento de las normativas de la empresa. A través de las posibilidades de automatización flexibles de McAfee ePO, SILK podrá:  Racionalizar los flujos de trabajo  Reducir los costos, la complejidad de la seguridad y la gestión del cumplimiento de normativas.
  • 19. ¿Qué es McAfee ViruScan EPO? Visibilidad integral consiga una visión unificada de su nivel de seguridad. Los paneles que permiten visualizar información detallada y que se pueden arrastrar proporcionan información de todos los endpoints, datos, dispositivos móviles y redes para obtener una visión inmediata y reducir los tiempos de respuesta. Operaciones de seguridad simplificadas racionalice los flujos de trabajo para conseguir una mayor eficacia demostrada. Estudios independientes demuestran que el software McAfee ePO ayuda a las organizaciones de cualquier tamaño a simplificar las tareas administrativas, a aliviar la carga de las auditorías y a reducir los costes de hardware asociados a la administración de la seguridad. Arquitectura abierta y ampliable Aproveche su actual infraestructura de TI. El software McAfee ePO conecta la gestión de las soluciones de seguridad, tanto de McAfee como de terceros, a su LDAP, operaciones de TI y herramientas de administración de configuración.
  • 20. ¿Qué características y beneficios tiene McAfee ViruScan EPO?  Implantación rápida y sencilla La solución de seguridad y de gestión de riesgos trabajan conjuntamente para reducir las brechas de seguridad y la complejidad. La instalación es inmediata mediante un único agente y la aplicación de directivas personalizables protegen el entorno rápidamente.  Tiempo de respuesta reducido Reporte inmediato de amenazas, vulnerabilidades y estado de los sistemas a fin de diagnosticar y resolver los incidentes de seguridad en el momento en que se producen.  Aumento de la eficiencia Racionalización de los flujos de trabajo en materia de seguridad y cumplimiento de normativas gracias a la automatización y a la personalización del espacio de trabajo.  Protege su arquitectura de seguridad de cara al futuro Protege su organización y su infraestructura frente a las amenazas actuales y futuras de forma proactiva. El rápido despliegue de la plataforma abierta facilitan la rápida adopción de las innovaciones de seguridad a medida que van apareciendo nuevas categorías de amenazas.
  • 22. Necesidades … Particulares y Autónomos • • • • • • • Empresas y Organizaciones • • • • Administración Pública • • Compartir fotos personales Reenviar correos electrónicos Subir documentos colaborativos en la nube Enviar por email presupuestos y propuestas de trabajo Proteger sus trabajos contra usos no autorizados Fugas de información Trabajo con auditores, consultores o proveedores externos Cumplimiento de la Ley de Protección de Datos Personales Asegurar la confidencialidad con sus clientes Cumplir la ley del «derecho al olvido» Compartir información entre administraciones y con otros países Relación de la e-Administración con el ciudadano Implementación del Esquema Nacional de Seguridad, Esquema Nacional de Infraestructuras y Protección de Infraestructuras Críticas
  • 23. Solución Protege la información y los contenidos de los usuarios Permite definir y saber quién, cómo y cuándo tiene acceso Independientemente de la ubicación del fichero y del número de copias BLOG Para cualquier entorno (PC, móvil, Cloud Computing…) Cloud Computing Funcionando como una red social (viralidad)
  • 24. Resumen • Prot-On es una aplicación que permite gestionar el uso, los permisos y la privacidad de todo tipo de archivos compartidos: − Controla lo que compartes: Con Prot-On tienes el control sobre tu archivo y decides y conoces qué, quién, cómo y cuándo accede a los contenidos. − Protege cualquier tipo de documento: La aplicación te permite gestionar textos, imágenes, documentos Office o PDF, correos electrónicos, posts de un blog, etc. − Gestiona permisos en tiempo real: Facilita o restringe el acceso a usuarios en cualquier momento y accediendo desde cualquier navegador. − Protege tus documentos desde tu escritorio: No almacenamos copias de tus archivos, sólo las claves y permisos de uso. El contenido lo tienes tú y decides con quién, cómo y cuándo lo compartes. − Fácil de instalar y de usar: Solo tienes que descargarte la aplicación desde nuestra web y crearte una cuenta. Con la aplicación instalada podrás proteger tus documentos con un solo clic y acceder al panel personal de Prot-On para gestionar permisos de acceso a tu información. • Prot-On es una solución pensada para todos los públicos. Ofrece protección básica de archivos gratuita para particulares y funcionalidades avanzadas a precios muy asequibles para profesionales y organizaciones.
  • 25. Cómo funciona • Un usuario Prot-On protege un fichero desde su PC o su teléfono móvil • Distribuye el documento protegido a través de un soporte USB, lo almacena en la nube o lo envía por correo electrónico • Desde un navegador, en cualquier instante, el usuario puede: − Dar o quitar permiso de copia, edición, impresión, etc.. − Eliminar acceso con un solo clic a todas las copias que existan, aunque los otros usuarios también hayan hecho • copias − Conocer quién ha abierto sus documentos y desde dónde o simplemente arrastra tus archivos a “carpetas protonizadas” 25
  • 26. Prot-On Arquitectura Prot-On Server SaaS Prot-On Server on-premise Claves Usuarios Read Print Edit Copy Manage Permisos Comunicaciones seguras Read Print Edit Copy Manage John ****** Mary ***** * Módulo de cifrado AES Plugins Visores 26
  • 27. Cómo funciona – Gestión de permisos
  • 28. Seguridad • Confidencialidad • Cifrado mediante el algoritmo AES de 128 o 256 bits, el mismo que usan los bancos para proteger los datos de sus clientes • El cifrado se realiza dentro del ordenador o el teléfono móvil • Las bases de datos con las claves de cifrado están a su vez cifradas y están distribuidas en varios centros de datos con los mayores estándares de seguridad que incluyen controles perimetrales, video vigilancia y personal de seguridad profesional • Disponibilidad • La redundancia de las bases de datos en varias ubicaciones evita la posibilidad de pérdida de las claves • Control de acceso • El usuario decide cuál será el proveedor de identidad en el que Prot-On confiará para el acceso a la gestión de los permisos. En la versión para profesionales y para organizaciones podemos ofrecer servicios de autenticación opcionales con los más altos estándares de seguridad: biometría, tarjeta inteligente o generadores dinámicos de contraseñas • Privacidad • Nunca tenemos acceso a los archivos (ni protegidos ni desprotegidos), sólo guardamos las claves y los permisos
  • 29. Propuesta de valor SERVICIO FREE Particulares Profesionales SERVICIO PREMIUM • Derechos de edición y copia, gestión compartida y uso offline • Soporte técnico SERVICIO CORPORATE Empresas y Administraciones Públicas LICENCIAS CORPORATE • Controlar y gestionar todos los usuarios y documentos de una organización • Claves de cifrado in-house • Dar acceso Premium a los empleados • Certificación de seguridad Common Criteria (en proceso) • Elimina en el momento permisos a usuarios y bloquea acceso a documentos • Restringe los permisos por función y por tiempo a tus colaboradores temporales • Integración con repositorio de usuarios y aplicaciones corporativas Productos interoperables entre sí 29
  • 31. Arbor  Arbor nació hace unos 12 años en el seno de la agencia de investigación del ejército de EEUU (el DARPA, los mismos que crearon Internet o el GPS). Lo que en un principio era un proyecto para obtener visibilidad y control del tráfico en Internet evolucionó en una herramienta capaz de mitigar los ataques de denegación de servicio detectados. Desde su nacimiento Arbor se convirtió en una herramienta indispensable para las operadoras, entre las que actualmente contamos con una cuota de mercado del 90% de nivel mundial dando servicio a la infraestructura de: Telefónica, Colt, Orange, Jazztel, R, Vodafone, BT…  Arbor Networks es la única compañía especializada en soluciones para protección frente a Ataques de Denegación de Servicio. En este aspecto somos un referente en el mercado, con más de un 60% de cuota entre fabricantes de plataformas de protección DDoS, según el reciente análisis de Infonetics que adjunto.  Fuera de la élite de Operadoras Arbor ha sido menos conocido, pero desde hace 2 años desarrollamos soluciones dirigidas a la empresa u organización, para dar cobertura a problemáticas DDoS con soluciones para el Data Center que se implementan en el acceso a la red, por delante del router y del resto de protecciones.  El gran punto diferencial frente a nuestra competencia es que mientras los demás son fabricantes de soluciones de IDS con capacidades ante ataques de DDoS, Arbor nace como solución específica ante este tipo de ataques. Los demás fabricantes son al mismo tiempo víctimas ante ataques de DDoS, ya que sus plataformas son STATEFULL y por tanto almacenan en “finitas” tablas de estado cada conexión para aplicar la regla de seguridad que corresponda, para comprimirla, cachearla …etc. Arbor es totalmente inmune a ataques de saturación de tablas de estado por ser la única solución del mercado que emplea tecnología STATELESS, detectando ataques de DDoS almacenando una mínima cantidad información de cada sesión durante pequeños periodos de tiempo.
  • 32. Arbor - Soluciones Entorno Solución Funcionalidad Descripción PeakFlow SP (Service Providers) Visibilidad Recoge los flujos de los routers de core y peering del operador por protocolo netflow y “pinta” graficas del tráfico del operador. El protocolo netflow va por sampleo, así que es estadístico y “lento”. No es capaz de detectar ataques de baja intensidad, y es lento en la detección. Por el contrario, el operador es el único capaz de parar los ataques volumétricos que saturan el ancho de banda del cliente PeakFlow TMS (Threat Management System) Mitigación Con la visibilidad se detectan los ataques. En ese momento el trafico del cliente atacado se desvía al modulo de mitigación PeakFlow TMS Protección frente a DDoS en el perímetro Al estar en línea tiene visibilidad instantánea del 100% del tráfico de la red y permite también mitigar los ataques. Sería una especie de PeakFlow SP y TMS “todo en uno”. La visibilidad y mitigación son instantáneos, si bien no es capaz de parar ataques que sean de mayor ancho de banda al disponible (volumétricos). No tiene visibilidad de qué ocurre dentro de la LAN o del Datacenter Operadora Pravail APS (Availability Protection System) Recoge por jflow/sflow/cflow/ipfix (equivalentes a netflow) los flujos de tráfico, y “pinta” gráficas de qué sucede en la LAN. Datacenter NSI tiene 3 módulos: Colectores, Controladores y Application Intelligence (AI) Pravail NSI (Network Security Intelligence) Visibilidad del tráfico de la LAN e identificación de ataques - Los Colectores se dedican a recoger los flujos de la LAN - Los Controladores agrupan varios Colectores para aumentar la capacidad - El Application Intelligence es el módulo encargado de identificar las amenazas a partir de los gráficos que general los dos módulos anteriores Cloud Signaling Capacidad exclusiva de Arbor Pravail, al estar en línea, es el primer elemento en detectar un ataque volumétrico, si bien no será capaz de detenerlo. Cuando se supera cierto umbral donde Pravail entenderá que se trata de un ataque volumétrico, lanzará una alarma a PeakFlow incluyendo la información ya aprendida del ataque. PeakFlow, al encontrarse en la infraestructura de la operadora que gestiona el tráfico hacia el cliente, sí es capaz de frenar el ataque antes de que le afecte a éste
  • 33. DDoS in the News… 33
  • 34. You Know the Impact of DDoS Attacks… Botnets & DDoS attacks cost an average enterprise $6.3M* for a 24-hour outage * Source: McAfee – Into the Crossfire – January 2010 Source: Ponemon Institute – 2010 State of Web Application Security
  • 35. Large and Small are Potential Targets Fact: As long as your business is Internet facing, it is vulnerable to DDoS attacks. Large Enterprise E-Commerce SMB Government
  • 36. DDoS Attacks are Increasing More Attack Motivations • Geopolitical “Burma taken offline by DDOS attack” • Protests “Visa, PayPal, and MasterCard attacked” • Extortion “Techwatch weathers DDoS extortion attack” Increased Volume Largest volumetric DDoS has grown from 9 to 100 Gbps in 5 years + Greater Availability of Botnets • Better Bots More infected PCs with faster connections • Easy Access Using web 2.0 tools to control botnets • Commoditized Cloud-based botnets, cheaper Increased Complexity Over quarter of attacks are now application-based DDoS mostly targeting HTTP, DNS, SMTP Increased Frequency More than 50% of data center operators are seeing more than 10 attacks per month
  • 37. Two Types of DDoS Attacks
  • 38. Volumetric DDoS Attacks Volumetric DDoS attacks are designed to saturate and overwhelm network resources, circuits etc. DATA CENTER Firewall IPS Load Balancer
  • 39. Application Layer DDoS Attacks Use much less bandwidth; harder to detect; target applications where they slowly exhaust resources. DATA CENTER Firewall IPS Exhaustion Load Balancer Exhaustion
  • 40. The Evolving Threat Against Data Centers Attackers Use a Combination of Both Application-Layer DDoS Impact DATA CENTER Firewall Volumetric DDoS Impact IPS Load Balancer
  • 41. So What’s The Solution?
  • 42. Two Types of DDoS Attacks
  • 43. Volumetric DDoS Attacks Volumetric DDoS attacks are designed to saturate and overwhelm network resources, circuits etc. DATA CENTER Firewall IPS Load Balancer
  • 44. Application Layer DDoS Attacks Use much less bandwidth; harder to detect; target applications where they slowly exhaust resources. DATA CENTER Firewall IPS Exhaustion Load Balancer Exhaustion
  • 45. The Evolving Threat Against Data Centers Attackers Use a Combination of Both Application-Layer DDoS Impact DATA CENTER Firewall Volumetric DDoS Impact IPS Load Balancer
  • 46. So What’s The Solution?
  • 47. The Need for Intelligent DDoS Mitigation Systems Fact: Firewalls & IPS Cannot Stop DDOS Attacks  DDoS attack traffic flows through untouched.  DDoS attacks exhaust TCP state tables.
  • 48. Arbor’s Intelligent, Layered DDoS Protection Solution In-Cloud DDoS Protection  Peakflow SP & TMS Block volumetric attacks before they reach the customer infrastructure Cloud Signaling “I need help!” DATA CENTER Firewall IPS Load Balancer Pravail APS CPE-Based DDoS Protection  Stop application DDoS attacks on the customer premise Backed by industry leading expertise of ASERT
  • 49. Arbor Based DDoS Protection Services  In-cloud protection from volumetric attacks with Arbor’s Peakflow SP & TMS.  Traditional security solutions such as firewalls or IPS can not offer DDoS protection. Peakflow SP used for pervasive network visibility and DDoS attack detection Threat Management System (TMS) used surgical mitigation of DDoS attacks.
  • 50. Arbor Based DDoS Protection Services  Data Center-based protection from application-layer DDoS attacks with Pravail APS.
  • 52. depulsio DDoS Protection Services 1) In-cloud Managed DDoS Protection (reactive mitigation only) 2) In-cloud Managed DDoS Protection + Monitoring (proactive) 3) In-cloud Managed DDoS Protection + Monitoring + Data Centerbased protection from application-layer attacks + Cloud Signaling for “help” scenarios.
  • 53. www.Clevertask.es You’ll never walk alone Technology and services that help your business grow MENU www.Clevertask.es You’ll never walk alone Technology and services that help your business grow Síganos a través de: 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are registered trademarks. registered trademarks. 2013 Clevertask®™ Solutions. All rights reserved. Clevertask®™ name and logo are Pedror@clevertask.e

Hinweis der Redaktion

  1. Monitorización de comportamiento: permite monitorizar el comportamiento de procesos desconocidos. Un proceso desconocido es aquél que no se corresponde con los procesos identificados en las firmas. La información que se obtiene se envía al centro de investigación y desarrollo, y permite generar nuevas firmas de forma más rápida y precisa.