protección de activos críticos
TRANSCRIPT
Hack Most Serious Cyberattack Yet on U.S. Interests
76M Households Compromised
Hack Costs Add Up to $148M
60M Credit Card Numbers Stolen
7
El camino que vamos a recorrer hoy……..
3. SOLUCION de IBM
1. Las BatallasPerdidas
“Un viaje de mil millas comienza con
un primer paso” (Lao Tse).
2. La Proteccióndel Negocio
Protección de Activos Críticos de su Negocio
Tres Batallas Perdidas
Los humanos seguimos
cometiendo
errores1
Tres Batallas Perdidas
Las
vulnerabilidades en los sistemas
Protección de Activos Críticos de su Negocio
2
Tres Batallas Perdidas
Protección de Activos Críticos de su Negocio
3 La detección de
malware llega tarde
Qué es importante?Pegar la pelota o
meter el gol?
Activos
“bien que una empresa posee…”
Protección de
Activos
Críticos de su
Negocio
“bien que tiene un beneficio a futuro…”
Protección
“Seguridad…”
Protección de
Activos
Críticos de su
Negocio
“Confianza…”
“Riesgos controlados…”
1. ¿Conozco mi negocio y su cadena de
valor?
2. ¿Identifico mis activos críticos?
3. ¿Están estos activos protegidos?
Protección de
Activos
Críticos de su
Negocio
AUTOEVALUACION
0. Requerimientos del Negocio -Regulaciones
1. Assessment
situación Inicial
2. Creación del modelo de gestión de seguridad
* Criticidad de Servicios
* Matriz de Impacto
*Riesgos en equipos, servidores y Sistemas
3. Proyectos de implementación
* Alcance
* Recursos
* Tiempo
4. Implementación del Plan
5. Uso y Evaluación
6. Mejora continua
Más allá de las normas
ROADMAP
Reaching New Heights
IBM Security Systems
IBM Security Services
28
The IBM Security Journey
IBMSecurity
IBMSecurity
IBM Security Systems
IBM Security Services
Reaching New Heights
RESULTS INVESTMENT LEADERSHIP
2acquisitions
70+new products or major enhancements
quarters ofstrong growth
leadership positions in analyst rankings
2013
3x the market growth
29
Our Position Today
new or updated offerings in 201470+
Gartner Magic Quadrant and MarketScope Reports11 Forrester Wave
Reports5 IDC Market Share Reports4
Reaching New Heights31
IBM Security Strategy
Buyers
CISO, CIO, and Line-of-Business
Deliver a broad portfolio of solutions differentiated
through their integration and innovation to address the latest trends
Key Security Trends
Support the
CISO agenda1
Innovate around
megatrends2Compliance Mandates
Skills Shortage
CloudAdvanced Threats
Mobile andInternet of Things
IBM Security Portfolio
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced Fraud
Protection
Identity and Access
Management
Data Security
Application Security
Network, Mobileand Endpoint
Protection
Advanced Threat and Security Research
Lead in selected
segments3
Reaching New Heights32
El mejor portafolio de Seguridad del Mundo
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced Fraud
Protection
Identity and Access
Management
Data Security
Application Security
Network, Mobileand Endpoint
Protection
Advanced Threat and Security Research
Reaching New Heights33
Que soluciones implementaran?
Security Intelligence and Vulnerability Management
Fraud Identity & Access Data Applications Network Endpoint Mobile
Managed Security Services
Reaching New Heights34
Expandiendo el Valor de las Soluciones de Seguridad
Inteligencia Integrada
Protección Integrada
Investigación Integrada
Reaching New Heights
Remote Workers
La velocidad de los cambios actuales, son para
las empresas como el choque de un meteorito
contra la tierra
Home Office
Cloud
Big Data
Saas
BYOD
Virtual Desktop
Mobile
Requisitos de la Organización
Durante el Proyecto de implementación:
1. Compromiso de los directivos de la Organización
2. Compromiso del Comité de Seguridad
3. Equipo de trabajo asignado para el Proyecto
4. Gestión del Cambio / Comunicación Organizacional
Luego del Proyecto:
1. Equipo de Gestión de Seguridad enfocado (Recomendación)
2. Equipo operativo para administración de herramientas (Recomendación)
3. Formalización de los Procesos de Gestión de Seguridad / Entregados
4. Proceso de Mejora Continua
Un proyecto de Seguridad de la Información, impacta en toda la organización ya que
implementa un modelo centrado en las Buenas Prácticas alineado a la estrategia del
negocio, para el éxito del proyecto se requiere:
Alcance de nuestra Solución
1. Procesos Gestión de la Seguridad
2. Herramientas para automatización
3. Entrenamiento del Equipo responsable
Procesos Herramientas Personas
La solución se sostiene en tiene 3 Pilares
Gestión de Activos Empresariales
www.youtube.com/watch?v=L15KEq8uU74
Continuidad del Negocio y Recuperación de Desastres
www.youtube.com/watch?v=CW4C_iVZr_4
EL RETO BYOD CON IBM
www.youtube.com/watch?v=_GsDw0n8WTU
Su información su activo más valioso ¡Protéjala!
https://www.youtube.com/watch?v=X38UI0iIIyI
¡Proteja sus Bases de Datos! Con IBM GUARDIUM
www.youtube.com/watch?v=iudiugEvj4g
Q Radar - La Plataforma de seguridad más inteligente, automatizada e integrada
www.youtube.com/watch?v=a56Nj5LOayY