Upload
jorge-valenzuela
View
226
Download
0
Embed Size (px)
Citation preview
8/3/2019 IBM Seguridad
1/24
8/3/2019 IBM Seguridad
2/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Propuesta de soluciones integrales y efectivas SEGURIDAD PARA CUMPLIMIENTOS
Demostrar la aplicacin de la poltica alineada a los
reglamentos, normas, leyes, acuerdos (PCI, FISMA, etc.)
IDENTIDAD Y ACCESO Permitir la colaboracin segura de los usuarios internos y
externos con el control y acceso seguro a la informacin, y las
aplicaciones
SEGURIDAD DE LA INFORMACION Proteger y asegurar sus datos y archivos de informacin
SEGURIDAD EN SISTEMAS APLICATIVOS Gestin continua, seguimiento y auditoria de seguridad de
aplicaciones
SEGURIDAD EN LA INFRASESTRUCTURA Administracin completa de amenazas y vulnerabilidades de
configuraciones a travs de las redes, servidores y puntos
finales
USUARIOS E IDENTIDADES
GOBIERNO DE SEGURIDAD, GESTIN DERIESGO Y CUMPLIMIENTO
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
REDES, SERVIDORES Y END POINT
INFRAESTRUCTURA FSICA
Serviciosadministrados
Serviciosprofesionales
Hardware ysoftware
8/3/2019 IBM Seguridad
3/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Marco de Seguridad de IBM y portafolio de Soluciones de Seguridad
= Servicios
= Productos
Seguro mediante Diseo
8/3/2019 IBM Seguridad
4/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Problema - Gestin de las activ idades de TI por todas partes
Quin esta observando/ojeando la informacin de alto valor/delicada del negocio? La informacin del negocio, esta repartida en todos los sistemas y tiene la forma
estructurada en base de datos en forma no estructurada.
Ms del 82% de las empresas han tenido ms de una prdida o robo de datos en elltimo ao de mas 1.000 registros con informacin personal 75% de los registros robados tienen su origen en los servidores de base de datos
Qu es lo que nuestros usuarios con altos privilegios estn buscando/observado en lasbases de datos?
Usuarios privilegiados causan el 87% incidentes de seguridad internos
Cmo es podemos fcilmente demostrar que solo lo correcto, aprobado esta ocurriendoa travs de nuestra infraestructura de TI?
Las organizaciones de TI, tpicamente generan cientos de miles de eventos de
seguridad y alertas diariamente. La mayora de las nuevas vulnerabilidades estn apareciendo en las aplicacionesWeb
Controles de seguridad sobre sistemas virtualizados son prcticamente inexistentes
8/3/2019 IBM Seguridad
5/24
8/3/2019 IBM Seguridad
6/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Por dnde comenzar? Encontrar un equilibrio entre la seguridad
efectiva y el coste
El axioma nunca gastar $100 dlares en una rejapara proteger a un caballo de $10
Estudios demuestran el Principio de Pareto (laregla 80-20), se aplica a la seguridad de TI *
87% de las brechas fueron consideradas evitablesa travs de controles razonables*
Pequeo conjunto de altos controles deseguridad proporcionan una cantidaddesproporcionadamente alta de cobertura
Los altos controles mantienen en cuenta elriesgo en cada nivel de la empresa
Las organizaciones que utilizan altos controles deseguridad, mantienen significativamente mayorrendimiento. *
*Fuentes: W.H. Baker, C.D. Hylender, J.A. Valentine, 2008
Data Breach Investigations Report, Verizon Business, June2008ITPI: IT Process Institute, EMA December 2008
Costos
Efectividad
Agilidad
Tiempo
ComplejidadPres
in
8/3/2019 IBM Seguridad
7/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Procesos de Seguridad / Controles FundamentalesDescripcinProcesos de Seguridad
Gestin de identidades, Accesoy Autorizacin
Proceso para garantizar el acceso a recursos de la empresa que se ha dado a las personasadecuadas, en el momento adecuado, para el propsito correcto, tambin es compatible con lasupervisin del acceso a los recursos y la auditora para el uso no autorizado o inaceptable
Aplicar GRC Informacin ygestin de eventos
Gestin de Registros diseada para automatizar el proceso de auditora, supervisin y informessobre la seguridad y la postura de conformidad en la empresa
Proteger Datos e Informacin Capacidad que permite la proteccin granular de datos no estructurados y estructurados, ascomo prevencin de fugas de los datos y la poltica de uso aceptable, supervisin y auditora
Responder a las amenazas y
vulnerabilidades
Proceso y capacidades diseados para proteger la infraestructura de la empresa de las
amenazas nuevas y emergentes
Asegurar la integridad deSoftware y sistemas
Proceso para asegurar la integridad y la eficiencia del ciclo de vida de desarrollo de software
Gestin de activos Proceso para mantener la visibilidad y control sobre los servicios y los activos y su impacto enel negocio
Gestin de cambios y
configuraciones
Proceso para garantizar cambios de rutina, urgentes, y fuera de la banda, se realizan de manera
eficiente, y de tal manera que se eviten las interrupciones de funcionamiento
Gestin de problemas eIncidentes
Operaciones de Seguridad Gestionadas o servicio de soluciones de mesa de ayuda de empresa,diseadas para garantizar que los incidentes se reconozcan y se resuelvan de manera oportuna.Equipos de Informtica Forense dispuestos a responder a una emergencia.
8/3/2019 IBM Seguridad
8/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Propuesta de soluciones integrales y efectivasMarco de Seguridad de IBM: Su flexibilidad e integracin favorece la habilitacin de losesfuerzos de los clientes.
Se habilita a travs de mecanismos generales de identificacin derequerimientos reales de proteccin y operacin de la organizacin.
Se consideran la continuidad y el enriquecimiento de los esfuerzos
del cliente.
Se proporcionan diferentes esquemas y estrategias de
implementacin de acuerdo a las necesidades de seguridad de la
organizacin.
Favorecen la automatizacin de procesos de seguridad tales como:
gestin de usuarios, soporte a procesos de auditora, monitoreo en
tiempo real.
Las herramientas y esquemas de solucin se apegan a
requerimientos del cliente y mejores prcticas de la industria.
USUARIOS E IDENTIDADES
GOBIERNO DE SEGURIDAD, GESTIN DERIESGO Y CUMPLIMIENTO
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
REDES, SERVIDORES Y END POINT
INFRAESTRUCTURA FSICA
Serviciosadministrados
Serviciosprofesionales
Hardware ysoftware
8/3/2019 IBM Seguridad
9/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Cmo ayudamos.. Abordaje de las fallas de una auditoria debidos a
controles dbiles en las bases de datos
Prevencin de cambios no autorizados a datosfinancieros
Monitoreo de usuarios con altos privilegios o que tengan acceso a informacin de alto valor
Prevencin de otra brecha de datos de empresa (ej., ataques de inyeccin SQL)
Identificacin parches o vulnerabilidades que deben estar presentes
Identificacin de fraude (SAP, PeopleSoft, Oracle e-Business, etc.)
Reduccin del tiempo y esfuerzo requerido para cumplir con normas/regulaciones
SOX, PCI, NIST, FISMA, EU DPD, ISO 27002, leyes de privacidad
Estandarizacin de los procesos de cumplimiento para todas las plataformas DBMSOracle, SQL Server, DB2 LUW, DB2 for z/OS, Informix, Sybase, MySQL, Teradata
8/3/2019 IBM Seguridad
10/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Algunas preguntas
CuCunto les cuesta una auditoria?nto les cuesta una auditoria?
QuQu encontraron?encontraron? Descubrieron violaciones?Descubrieron violaciones? CCmo las estmo las estn rectificando?n rectificando?
CCmo comprueban a los auditores si las personas de acuerdo a sus fmo comprueban a los auditores si las personas de acuerdo a sus funciones tienen elunciones tienen el
acceso correcto a los sistemas?acceso correcto a los sistemas?
CCmo hoy dmo hoy da colectan los registros, y qua colectan los registros, y qu reportes sacan y creportes sacan y cmo?mo?
CCmo auditan y gestionan la seguridad hoy de los usuarios con altomo auditan y gestionan la seguridad hoy de los usuarios con altos privilegios?s privilegios?
CCmo controlan el acceso y las polmo controlan el acceso y las polticas de cambio en las bases de datos?ticas de cambio en las bases de datos?
CCmo revisan o se informan de las vulnerabilidades y sellan las como revisan o se informan de las vulnerabilidades y sellan las configuraciones de lasnfiguraciones de las
bases de datos?bases de datos?
CCmo gestionan los cumplimientos de normas en un ambiente heterogmo gestionan los cumplimientos de normas en un ambiente heterogneo a travneo a travs des de
diversas aplicaciones, bases de datos e infraestructura?diversas aplicaciones, bases de datos e infraestructura?
Pueden acceder a la postura de cumplimiento relativa a una reguPueden acceder a la postura de cumplimiento relativa a una regulacilacin?n?
8/3/2019 IBM Seguridad
11/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Apoyo de ISO 27002 Controles de Seguridad a travs delmarco de Seguridad de IBM
Valoracin y Tratamiento de Riesgos
Poltica de Seguridad
Organizacin de Seguridad de la Informacin
Gestin de Activos
Seguridad de Recursos Humanos
Seguridad Fsica y de Entorno Gestin de Comunicaciones y de Operaciones
Control de Acceso
Adquisicin, Desarrollo y Mantenimiento de Sistemasde Informacin
Gestin de Incidente de Seguridad de la Informacin
Gestin de Continuidad del Negocio
Conformidad
Lista de DetallesLista de Detalles
USUARIOS E IDENTIDADES
GOBIERNO DE SEGURIDAD, GESTIN DERIESGO Y CUMPLIMIENTO
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
REDES, SERVIDORES Y END POINT
INFRAESTRUCTURA FSICA
Serviciosadministrados
Serviciosprofesionales
Hardware ysoftware
8/3/2019 IBM Seguridad
12/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Cmo ayuda a iniciar la Seguridad
Retos de Seguridad
Cules son los retos del negocio?
Ejemplo: tengo necesidad de proteger la informacin pero notengo idea donde residen todos los datos!
IBM ayuda a Mitigarlos problemas de seguridad con productos yservicios profesionales
IBM ayuda a Evaluarla situacin a travs de servicios consultivos(brecha de habil idades)
IBM ayuda a Gestionara travs de nuestros servic ios de MSS(brechas de habilidades y de asignacin de personal)
Productos(Mitigar)
MSS(Gestionar)
PSS(Evaluar)
USUARIOS E IDENTIDADES
GOBIERNO DE SEGURIDAD,GESTIN DE RIESGO YCUMPLIMIENTO
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
REDES, SERVIDORES Y END POINT
INFRAESTRUCTURA FSICA
Serviciosadministr
ados
Serviciosprofesion
ales
Hardwarey
software
8/3/2019 IBM Seguridad
13/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Reduccin de costos y mitigacin de los riesgos asociados ala gestin del acceso de usuarios a los recursos corporativos
USUARIOS E IDENTIDADES
Costo y complejidad de gestinde identidades
Proporcionar acceso a lasaplicaciones
Auditor a y informes sobre elacceso a los recursos
"Nos toma 2 semanas para aadir nuevosusuarios y configurar en todos los
sistemas"
"40% de las cuentas no son vlidas"
"80% de las llamadas a nuestra mesa deayuda son para rastreo de la contrasea, a$20 cada una
"Tendramos que gastar $ 60k en cadauno de nuestros 400 sistemas paraaplicar las normas de seguridad deacceso"
"Los usuarios con altos privilegioscausan el 87% de los inc identes deseguridad internos, mientras que lasempresas no pueden supervisar coneficacia miles de eventos de seguridadgenerados cada d a"
Gestin de Identidades y Sing le Sign-On
de IBM Tivoli
Control de Acceso IBM Tivoli Monitoreo de actividad de Usuarios
Privilegiados y SIEM de IBM Tivoli
Servicios profesionales de IBM GTS deGestin de Identidades y Control deAcceso
Servicios profesionales de IBM GTS deGestin de Identidades y Control deAcceso
Servicios de accesorias sobrecumpl imientos de IBM GTS
Gestin de Identidades y Control deAcceso de IBM GTS
Gestin de Identidades y Control deAcceso de IBM GTS
Gestin de monito reo de usuarios ygestin de logs de IBM GTS
Productos
(Mitigar)
MSS(Gestionar)
PSS(Evaluar)
Retos delNegocio
8/3/2019 IBM Seguridad
14/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
DATOS E INFORMACION
Comprender, desplegar y probar correctamente los controlespara el acceso y uso de datos confidenciales de la empresa
Protegiendo base de datoscrticos
Gestin de acceso y cifradode la informacin
Gestin de Acceso yprevencin de fuga de
informacin
Mitigar amenazas contra bases dedatos de ataques externos e internosde usuarios privilegiados
90% de las empresas han tenido almenos tres revelacionesdocumentadas no validas sobre losdatos delicados en el ltimo ao
63% de las empresas han tenidomltipl es revelaciones no validas dedatos delicados que requerannotifi cacin durante el ltimo ao
Guardium y Optim Privacy Managerde IBM Informacin Management
Gestin de ciclo de vida de clave decifrado, Gestin de Control de
Acceso de IBM Tivoli
Prevencin de perdida de datos deIBM GTS; SIEM de IBM Tivoli, ISS
Servic ios de evaluacin sobreseguridad de la informacin de IBMGTS
Servic ios de evaluacin sobreseguridad en la informacin ycumplim ientos de IBM GTS
Servic ios de evaluacin sobreseguridad en la informacin ycumplim ientos de IBM GTS
Productos
(Mitigar)
PSS(Evaluar)
Retos delNegocio
8/3/2019 IBM Seguridad
15/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
APPLICACIONES Y PROCESOS
Mantener las aplicaciones seguras, proteccin contra el usomalicioso o fraudulento, y proteccin contra el fracaso
Seguridad en desarrollo deaplicaciones
Descubrim iento devulnerabilidades en
aplicaciones
Insertando Control deAcceso en aplicaciones
Proveyendo Seguridad enSOA
Las vulnerabilidades sedetectan durante el proceso
de desarrollo a un costo deorden de magnitud menor quearreglar despus que laaplicacin se libera
La gran mayor a de lasnuevas vulnerabilidades que
surgen en las aplicaciones, yel 74% de estasvulnerabilidades no tienenparches disponibles en laactualidad
Hasta un 20% de los costosde desarrollo de aplicaciones
para la codificacin decontroles personalizados deacceso y su correspondienteinfraestructura
Establecer confianza y altorendimiento para los servicios
entre lneas de negocio esuna prioridad para lasimplementaciones basadas enSOA
AppScan de IBM Rational AppScan de IBM Rational; Web
App Firewall de IBM Tivoli
Acceso y gestin de derechos de
IBM Tivoli
DataPower de IBM WebSphere;
Gestin de IDs Federada de IBMTIV
Levantamiento de p rocesos deseguridad para desarroll o deAplicaciones de IBM Rational
Escaneo de vulnerabilidades enaplicaciones de IBM GTS
Servicios de Control de Accesode IBM GTS
Servicios de escaneo devulnerabilidades de IBM GTS
Gestin de Contro l de Acceso deIBM GTS
Productos(Mitigar)
MSS
(Gestionar)
PSS(Evaluar)
Retos delNegocio
8/3/2019 IBM Seguridad
16/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
RED, SERVIDOR Y PUNTOS FINALES (PCs)
Optimizar la disponibilidad de los servicios, mitigando riesgos,mientras se optimizan conocimientos, tecnologa y procesos
SistemasAlmacenamiento
Red Virtual
Proteccin deServidores
Proteccin de los PCs Protecc in de la Red Proteccin delMainframe
Mitigar amenazas contraservidores; evitar prdida dedatos
La gestin eficaz puedereducir el costo total deoperaciones sobre PC'sgarantizado a no menos un42%
Mitigar amenazas basado enredes y prevenir la prdida dedatos
Mitigar amenazas contra lossistemas principales, protegercontra las vulnerabilidades deconfiguracin, y proteccin deuso de los usuariosprivilegiados
IPS para Servidores de IBM
Tivol i, DLP de IBM GTS
Seguridad de PCs y cifrado de
IBM GTS
IDS de Red incl. Soport e virt. de
IBM Tivoli, Netw DLP de IBM GTS
Soluciones zSecure de IBM
Tivoli
Seguridad de servidores,servicios de levantamiento deseguridad en los datos de IBMGTS
Seguridad de PCs, servicios delevantamiento de seguridad enlos datos de IBM GTS
Servicios de levantamiento deseguridad en la Red de IBM GTS
Servicios de IDS, Monitoreo deactividad de Usuarios
Privilegiados de IBM GTS
Servicios de Seguridad de PCsde IBM GTS
Servicios de IDS para la Red deIBM GTS
Productos(Mitigar)
MSS
(Gestionar)
PSS(Evaluar)
Retos delNegocio
8/3/2019 IBM Seguridad
17/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Proporcionar inteligencia operativa y mejorar laeficacia de la seguridad de la infraestructura fsica
INFRASTRUCTURA FSICA
Vigilancia interactiva (video) Anlisis de Video Mando y Control
Los antiguos sistemas de vdeoanalgico con interfaces propietarias sondifciles de integrar con la in fraestructurade TI
La informacin de video desde un grannumero de cmaras presenta un excesode informacin al personal de seguridad,la deteccin es con frecuencia despusdel acto y la gestin de respuestasproblemtica
La TI y la seguridad fsica operanindependientemente y no se integran.Cada vez es ms difcil y costoso elconsolidar con eficacia y cumplimiento lainformacin de seguridad
Infraestructura de IT (STG/SWG),productos de seguridad lgica de GTS, yproductos DVS de terceros
Smart Vision Suite de IBM GTS Solucin de Centro de Comando deContro l de IBM GTS
Servicios de infraestructura deVigilancia en Video Digital de IBMGTS
Servicios de diseo,implementacin y Optimizacinde IBM GTS
Solucin de Centro de Comando deContro l de IBM GTS
Productos(Mitigar)
PSS(Evaluar)
Retos delNegocio
8/3/2019 IBM Seguridad
18/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
GOBERNANZA DE SEGURIDAD, GESTION DERIESGOS Y CUMPLIMIENTO
Respuesta a Incidentes Diseo de Estrategiade Seguridad
Pruebas de Penetraciny Valoracin de
Vulnerabilidades
Valoracin deConformidad de
Seguridad
Disear e implementarpolticas y procesos para lagobernanza de seguridad,respuesta a incidentes;brindar una respuestaoportuna e informtica forense
Disear e implementarestrategias de despliegueseguras para tecnologasavanzadas como Cloud,virtualizacin, etc.
Identificar y eliminar amenazasa la seguridad que permitanataques contra sistemas,aplicaciones y d ispositivos
Realizacin de valoracionesde conformidad de seguridadcontra PCI, ISO y otrosestndares y regulaciones
SIEM de IBM Tivoli AppScan de IBM Rational;Guardium de IBM InformationMgmt
SIEM from IBM Tivoli;Guardium de IBM InformationMgmt
Servicios de definicin depolticas de IBM GBS; equipoCERT de IBM GTS
Servicios de Consultara deIBM GBS; Diseo deSeguridad de IBM GTS
Jaqueo tico y levantamientode Seguridad en Aplicacionesde IBM GTS
Asesores de SeguridadCalificados de IBM GTS
Gestin de servicios deProteccin de IBM GTS
AppScan OnDemand de IBM Rational
Productos(Mitigar)
MSS
(Gestionar)
PSS(Evaluar)
Retos delNegocio
Asegurar una gestin completa de la gestin de lasactividades de seguridad y conformidad con todos
los mandatos de seguridad
8/3/2019 IBM Seguridad
19/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Por qu IBM?
400.000 empleados en 130 pasescon datos privados para
proteger.
Ayuda a los clientes a construirciudades ms inteligentes, GRIDSinteligentes, nuevos centros de TI,
sistemas de confianza y ms...
Un proveedor lder de sof twarey servicios a travs de un
amplio portafolio de productos
y soluc iones de seguridad ylos mejores segmentos de
servicios.
Proveedor lder de solucionesde software y hardware en
todo el mundo.
IBMIBM Secur i tySecur i ty Solu t ions en e l 2010Solut ions en e l 2010
IBM tiene una perspectiva nica de lo que es seguridad
Asesor de Confianza Mejor en Seguridad Proveedor desoluciones
IBM como empresa
8/3/2019 IBM Seguridad
20/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Por qu IBM?IBM Research, X-ForceIBM X-Force Database
La mayor base de datos global devulnerabilidades en el mundo Informacin desde los 1990s
IBM Securi ty Research
Actualizada diariamente por un equipo dedicadode investigacin que actualmente rastrea a msde: 7,600 Empresas 17,000 Productos 40,000 Versiones
Proporciona anlisis especficos sobre: vulnerabilidades y exploits sitios web no deseados Spam y phishing
Malware
otras tendencias emergentes
Fuente: IBM X-Force Database
8/3/2019 IBM Seguridad
21/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Por qu IBM?Cientos de casos DOCUMENTADOS de xitos
USUARIOS E IDENTIDADES
GOBIERNO DE SEGURIDAD,GESTIN DE RIESGO YCUMPLIMIENTO
DATOS E INFORMACIN
APLICACIONES Y PROCESOS
REDES, SERVIDORES Y END POINT
INFRAESTRUCTURA FSICA
ServiciosadministradosServiciosprofesionales Hardware ysoftware
8/3/2019 IBM Seguridad
22/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Por qu IBM?Los analistas reconocen el Liderazgo de IBM
IDC Market Share Leadership #1 Identity & Access Management (2009)
#1 Application Vulnerability Assessment (2009)
#1 Vulnerability Assessment (2009) #1 Intrusion Prevention Systems (IPS) Market
Leader for $100,000+ Systems (2009)
Frost & Sullivan Leadership Managed Security Services (2009)
Latin American Managed Security ServicesMarket Study (2009) North American Network Security Infrastructure
Protection Company of the Year (2009) North American Video Surveillance Software
Developer Company of the Year (2009)
EMA Leadership Website Vulnerability Assessment Value Leader(2009)
Gartner Leadership Web Access Management Magic Quadrant
(Noviembre del 2009)
User Provisioning Magic Quadrant (Septiembredel 2009)
Enterprise Single Sign-On Marketscope StrongPositive (Septiembre del 2009)
Security Information & Event Management MagicQuadrant (Mayo del 2009)
Managed Security Services Providers, North
America Magic Quadrant (Abril del 2009)
Forrester Leadership Managed Security Services Market Overview
(Enero del 2010)
Identity & Access Management Wave (Noviembredel 2009)
Information Security and IT Risk Consulting Wave(Marzo del 2009)
8/3/2019 IBM Seguridad
23/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-023
Cmo los podemos ayudar?
IBM aprovecha las habilidades(WW) para ayudar a triunfar sobrelos retos
IBM aprovecha las habilidades(WW) para ayudar a triunfar sobrelos retos
IBM tiene el ms amplioportafolio de Soluciones de
Seguridad en el mercado
IBM tiene el ms ampli oportafolio de Soluciones de
Seguridad en el mercado
IBM tiene una profundaexperiencia en la industria
IBM tiene una profundaexperiencia en la industr ia
IBM tiene el mayor nmerode asociados de negociosen el mundo
IBM tiene el mayor nmerode asociados de negociosen el mundo
IBM cuenta con casos de xitode clientes para demostrar losresultados
IBM cuenta con casos de xitode clientes para demostrar losresultados
IBM entiende que la Seguridad y los Riesgos son enprimer lugar problemas del negocio, y en segundolugar, problemas tcnicos
IBM entiende que la Seguridad y los Riesgos son enprimer lugar problemas del negocio, y en segundolugar, problemas tcnicos
8/3/2019 IBM Seguridad
24/24
2010 IBM Corporation
En c ue nt r o Ej ec u t i vo d e l a Ba nc a P bl ic a 2 01 0
RIF: J-00019078-0
Gracias!!!