Seguridad Informática.
Los datos impulsan los negocios, por lo que es un premio muy atractivo para los hackers y expertos en código malicioso, así como objeto de una intensa supervisión reglamentaria.
Las empresas se enfrentan a desafíos en la seguridad de sus datos sensibles, al mantenimiento del cumplimiento de normas ya la reducción al mínimo del riesgo, la complejidad y el control de costes. Vormetric Data Security ofrece soluciones flexibles para satisfacer las actuales estrictas exigencias en los dististos sectores de la industria en cuanto en la seguridad de datos, las normativas legales y a través de las aplicaciones corporativas distribuidas y la tecnología en entornos físicos, virtuales y en la nube.
Hacia un Cloud Seguro.
El Cloud Computing está ayudando a las empresas a ser más ágiles y reducir los costes, sin embargo la perspectiva de la información comprometida en la nube plantea un problema difícil de solucionar y potencialmente doloroso. Mientras que los centros de datos existentes podrían segregar los datos sensibles en distintos servidores físicos, entornos virtualizados y el mundo de las nubes privadas se plantean nuevos retos en la seguridad de los datos, la mezcla de los niveles de confianza y el debilitamiento potencial de la separación de funciones y la gobernabilidad de los datos. La arquitectura de las nubes públicas tienen un problema con los datos ya que son fácilmente portátiles, accesibles para cualquier persona que acceda al servidor en la nube, y además se replican para su disponibilidad. Las empresas quieren aprovechar la nube, pero necesitan tener la seguridad de que pueden cumplir con los requisitos de cumplimiento de normas y minimizar el riesgo de violación de datos en la nube. - See more at: http://www.aiuken.com/cifrado-corporativo.
Compliance.
Muchas organizaciones luchan con los requisitos de cumplimiento de normas, como ENS, LOPD, PCI DSS, SOX, Graham-Leach-Billey, HIPPA HiTech, y de protección de datos, entre otras. Las normativas de la industria, las normas federales y diversos actos de protección de datos, requieren la aplicación de medidas de seguridad y control de datos y auditoría. La implementación de estos controles es un complejo desafío para los departamentos de TI, y puede suponer una barrera engorrosa el lograr su cumplimiento. Los controles principales son:
SOLUCIONES:
Autenticación y Gestión de identidades.
Articular una política de autenticación fuerte y disponer de la capacidad de identificar inequívocamente los usuarios con accesos a los sistemas de la organización, es fundamental para el desarrollo de políticas de seguridad corporativa robustas.
Las soluciones de Autenticación y gestión de identidades de Aiuken Solutions están orientadas a proveer mecanismos de acceso sólidos y flexibles, que permitan abordad las necesidades de seguridad y movilidad presentes en los paradigmas actuales.
Para la consecución de estos objetivos disponemos en nuestro portfolio soluciones de:
Proteccion del dato.
Actualmente las organizaciones, dependen de las infraestructuras tecnológicas para el desarrollo de su negocio. Gran parte de los sistemas dan soporte a procesos críticos para la organización y mantienen gran cantidad de datos vitales para al continuidad del negocio. El grado de exposición de los sistemas dadas las necesidades de movilidad y acceso a la información es cada vez mayor. Esta situación implica grandes riesgos que es necesario valorar para conocer el impacto que puede ocasionar una falla de seguridad.
Las soluciones de protección de activos, centradas en el dato proporcionan grandes ventajas en términos de seguridad, ya que a diferencia de las soluciones centradas en la protección de red, obtenemos control granular directamente sobre el activo.
Aiuken ofrece soluciones para la protección continua de activos de información. La protección en origen es la mejor solución para garantizar la integridad, confidencialidad y trazabilidad de la información.
Agrupar en una único servicio la protección de los datos estructurados, desectructurados y aplicaciones, es la mejor solución para una gestión global de los riesgos de la información.
Database Security
SecureSphere Database Security protege la información confidencial almacenada en base de datos. Ofrece una visibilidad total del uso de la información, de las vulnerabilidades y de los permisos de acceso. Permite a los profesionales de la seguridad, de la gestión de riesgos y de la auditoría, mejorar la seguridad de la información y satisfacer las normativas legales y de la industria.
SecureSphere Database Seucurity Dispone las siguientes características:
Database Activity Monitoring
Control, auditoría y reporting continuo y escalable para entornos heterogéneos de bases de datos. Contribuyen a la demostración de la conformidad legal de forma automática. Agiliza la respuesta ante incidentes e investigaciones forenses mediante la gestión centralizada y elementos avanzados de análisis.
Database Firewall
Protección en tiempo real contra amenazas internas y los ataques externos mediante alertas o bloqueo de los ataques y de las solicitudes anormales de acceso. Permite la creación de parches virtuales para las vulnerabilidades de los Sistemas Gestores de Bases de Datos, a fin de reducir la ventana de exposición y el impacto de los prolongados ciclos de actualización.
Application Security
Proteger los medios de acceso al dato garantiza la integridad de los mismos y de los procesos de negocio. Monitorizar y auditar los accesos a la información es el primer paso para proteger los sistemas de una organización.
Web Application Firewall
Las aplicaciones web, dado su grado de exposición son el principal punto de ataque. Proporcionar mecanismos de protección para este tipo de sistemas en fundamental para proteger los activos críticos. Nuestras soluciones garantizan la seguridad de las aplicaciones web y su correcta utilización, permitiendo definir políticas de seguridad granulares para cada sistema particular.
Protección Endpoint.
La proliferación de dispositivos móviles ha abierto un abanico de posibilidades para las organizaciones hasta hoy inexistentes. La Movilidad ha permitido automatizar procesos y obtener ratios de producción increíblemente altos. Sin embargo este paradigma dificulta el control de los sistemas y difumina el perímetro de seguridad de las organizaciones.
Proveer de protección a los puestos de trabajo y reducir el riesgo de perdida, fuga o robo de información, es una necesidad primordial. Por ello Las soluciones tradicionales de protección de puestos de trabajo tienen que completarse con un mayor número de características para proporcionar soluciones de seguridad eficaces.
Las soluciones de Protección de Endpoint de Aiuken proporcionan la base necesaria para afrontar los retos actuales y cumplir los objetivos presentados.
Threat Protection.
Los paradigmas como el Cloud Computing han incrementado la accesibilidad a la información y la optimización de costes en IT. Sin embargo estos modelos hacen cada vez más difícil controlar los flujos de información dentro de una organización.
Por este motivo las soluciones de seguridad perimetral tradicionales han dejado paso a sistemas más sofisticados capaces, no solo de controlar tráfico a nivel de direcciones y puertos, también usuarios y aplicaciones.
Es por ello que Aiuken incorpora a su portfolio, soluciones integrales de protección frente a amenazas basadas en tecnologías UTM y Next Generation Firewall, así como soluciones de análisis de amenazas en tiempo real. En el ámbito de la protección contra amenazas proporcionamos:
Solución de Servicios Anti-fraude.
Proporcionamos servicios completos anti-Fraude a través de su SOC. Con un equipo especializado en este área, aportamos a nuestros clientes la máxima seguridad en sus transacciones. La eficacia de los servicios anti-Fraude reside en la capacidad de actuar en las primeras horas desde que se inicia el intento de fraude.
Nuestro servicio garantiza la actuación inmediata ante la detección de un caso de fraude, permitiendo intervenir los sitios atacantes. A través de nuestro SOC 24×7 proporcionamos la capacidad necesaria para monitorizar los sistemas objetivo. La información recopilada es analizada para determinar en tiempo real las amenazas recibidas.
El servicio anti-Phishing es capaz de detectar los intentos de fraude de forma inmediata, permitiendo activar los procedimientos de mitigación, reduciendo los riesgos de la amenaza.
COMPAÑÍAS COMO LA SUYA PUEDEN SER ATACADOS POR CIBERDELINCUENTES:
Los datos impulsan los negocios, por lo que es un premio muy atractivo para los hackers y expertos en código malicioso, así como objeto de una intensa supervisión reglamentaria.
Las empresas se enfrentan a desafíos en la seguridad de sus datos sensibles, al mantenimiento del cumplimiento de normas ya la reducción al mínimo del riesgo, la complejidad y el control de costes. Vormetric Data Security ofrece soluciones flexibles para satisfacer las actuales estrictas exigencias en los dististos sectores de la industria en cuanto en la seguridad de datos, las normativas legales y a través de las aplicaciones corporativas distribuidas y la tecnología en entornos físicos, virtuales y en la nube.
Hacia un Cloud Seguro.
El Cloud Computing está ayudando a las empresas a ser más ágiles y reducir los costes, sin embargo la perspectiva de la información comprometida en la nube plantea un problema difícil de solucionar y potencialmente doloroso. Mientras que los centros de datos existentes podrían segregar los datos sensibles en distintos servidores físicos, entornos virtualizados y el mundo de las nubes privadas se plantean nuevos retos en la seguridad de los datos, la mezcla de los niveles de confianza y el debilitamiento potencial de la separación de funciones y la gobernabilidad de los datos. La arquitectura de las nubes públicas tienen un problema con los datos ya que son fácilmente portátiles, accesibles para cualquier persona que acceda al servidor en la nube, y además se replican para su disponibilidad. Las empresas quieren aprovechar la nube, pero necesitan tener la seguridad de que pueden cumplir con los requisitos de cumplimiento de normas y minimizar el riesgo de violación de datos en la nube. - See more at: http://www.aiuken.com/cifrado-corporativo.
Compliance.
Muchas organizaciones luchan con los requisitos de cumplimiento de normas, como ENS, LOPD, PCI DSS, SOX, Graham-Leach-Billey, HIPPA HiTech, y de protección de datos, entre otras. Las normativas de la industria, las normas federales y diversos actos de protección de datos, requieren la aplicación de medidas de seguridad y control de datos y auditoría. La implementación de estos controles es un complejo desafío para los departamentos de TI, y puede suponer una barrera engorrosa el lograr su cumplimiento. Los controles principales son:
- El cifrado de los datos de cumplimiento regulado
- Las políticas basadas en la separación de funciones (SOD) y control de acceso a los datos cifrados que se necesitan conocer PCI SOD
- La presentación de informes sobre el cumplimiento de acceso a datos
SOLUCIONES:
Autenticación y Gestión de identidades.
Articular una política de autenticación fuerte y disponer de la capacidad de identificar inequívocamente los usuarios con accesos a los sistemas de la organización, es fundamental para el desarrollo de políticas de seguridad corporativa robustas.
Las soluciones de Autenticación y gestión de identidades de Aiuken Solutions están orientadas a proveer mecanismos de acceso sólidos y flexibles, que permitan abordad las necesidades de seguridad y movilidad presentes en los paradigmas actuales.
Para la consecución de estos objetivos disponemos en nuestro portfolio soluciones de:
- Autenticación fuerte de doble factor.
- Soluciones de Single Sign On.
- Sistemas de Gestión de identidades.
- Firma Biométrica Digital.
Proteccion del dato.
Actualmente las organizaciones, dependen de las infraestructuras tecnológicas para el desarrollo de su negocio. Gran parte de los sistemas dan soporte a procesos críticos para la organización y mantienen gran cantidad de datos vitales para al continuidad del negocio. El grado de exposición de los sistemas dadas las necesidades de movilidad y acceso a la información es cada vez mayor. Esta situación implica grandes riesgos que es necesario valorar para conocer el impacto que puede ocasionar una falla de seguridad.
Las soluciones de protección de activos, centradas en el dato proporcionan grandes ventajas en términos de seguridad, ya que a diferencia de las soluciones centradas en la protección de red, obtenemos control granular directamente sobre el activo.
Aiuken ofrece soluciones para la protección continua de activos de información. La protección en origen es la mejor solución para garantizar la integridad, confidencialidad y trazabilidad de la información.
Agrupar en una único servicio la protección de los datos estructurados, desectructurados y aplicaciones, es la mejor solución para una gestión global de los riesgos de la información.
Database Security
SecureSphere Database Security protege la información confidencial almacenada en base de datos. Ofrece una visibilidad total del uso de la información, de las vulnerabilidades y de los permisos de acceso. Permite a los profesionales de la seguridad, de la gestión de riesgos y de la auditoría, mejorar la seguridad de la información y satisfacer las normativas legales y de la industria.
SecureSphere Database Seucurity Dispone las siguientes características:
Database Activity Monitoring
Control, auditoría y reporting continuo y escalable para entornos heterogéneos de bases de datos. Contribuyen a la demostración de la conformidad legal de forma automática. Agiliza la respuesta ante incidentes e investigaciones forenses mediante la gestión centralizada y elementos avanzados de análisis.
Database Firewall
Protección en tiempo real contra amenazas internas y los ataques externos mediante alertas o bloqueo de los ataques y de las solicitudes anormales de acceso. Permite la creación de parches virtuales para las vulnerabilidades de los Sistemas Gestores de Bases de Datos, a fin de reducir la ventana de exposición y el impacto de los prolongados ciclos de actualización.
Application Security
Proteger los medios de acceso al dato garantiza la integridad de los mismos y de los procesos de negocio. Monitorizar y auditar los accesos a la información es el primer paso para proteger los sistemas de una organización.
Web Application Firewall
Las aplicaciones web, dado su grado de exposición son el principal punto de ataque. Proporcionar mecanismos de protección para este tipo de sistemas en fundamental para proteger los activos críticos. Nuestras soluciones garantizan la seguridad de las aplicaciones web y su correcta utilización, permitiendo definir políticas de seguridad granulares para cada sistema particular.
Protección Endpoint.
La proliferación de dispositivos móviles ha abierto un abanico de posibilidades para las organizaciones hasta hoy inexistentes. La Movilidad ha permitido automatizar procesos y obtener ratios de producción increíblemente altos. Sin embargo este paradigma dificulta el control de los sistemas y difumina el perímetro de seguridad de las organizaciones.
Proveer de protección a los puestos de trabajo y reducir el riesgo de perdida, fuga o robo de información, es una necesidad primordial. Por ello Las soluciones tradicionales de protección de puestos de trabajo tienen que completarse con un mayor número de características para proporcionar soluciones de seguridad eficaces.
Las soluciones de Protección de Endpoint de Aiuken proporcionan la base necesaria para afrontar los retos actuales y cumplir los objetivos presentados.
- Antivirus – Anti-Malware
- Cifrado de puestos de trabajo
- Control de usuarios y dispositivos
- Mobile Device Management
- Gestión de políticas de seguridad en Endpoint
- Filtrado de navegación y Anti-Spam
Threat Protection.
Los paradigmas como el Cloud Computing han incrementado la accesibilidad a la información y la optimización de costes en IT. Sin embargo estos modelos hacen cada vez más difícil controlar los flujos de información dentro de una organización.
Por este motivo las soluciones de seguridad perimetral tradicionales han dejado paso a sistemas más sofisticados capaces, no solo de controlar tráfico a nivel de direcciones y puertos, también usuarios y aplicaciones.
Es por ello que Aiuken incorpora a su portfolio, soluciones integrales de protección frente a amenazas basadas en tecnologías UTM y Next Generation Firewall, así como soluciones de análisis de amenazas en tiempo real. En el ámbito de la protección contra amenazas proporcionamos:
- Sandbox en tiempo real
- Filtrado de contenidos
- Soluciones Anti-Spam
- Firewalls UTM y NGFW
- Sistemas IPS e IDS
- Anti-DDoS
Solución de Servicios Anti-fraude.
Proporcionamos servicios completos anti-Fraude a través de su SOC. Con un equipo especializado en este área, aportamos a nuestros clientes la máxima seguridad en sus transacciones. La eficacia de los servicios anti-Fraude reside en la capacidad de actuar en las primeras horas desde que se inicia el intento de fraude.
Nuestro servicio garantiza la actuación inmediata ante la detección de un caso de fraude, permitiendo intervenir los sitios atacantes. A través de nuestro SOC 24×7 proporcionamos la capacidad necesaria para monitorizar los sistemas objetivo. La información recopilada es analizada para determinar en tiempo real las amenazas recibidas.
El servicio anti-Phishing es capaz de detectar los intentos de fraude de forma inmediata, permitiendo activar los procedimientos de mitigación, reduciendo los riesgos de la amenaza.
COMPAÑÍAS COMO LA SUYA PUEDEN SER ATACADOS POR CIBERDELINCUENTES:
La próxima película de 6 minutos, es una narración muy interesante y muy parecido a la realidad, que muestra los vulnerables que son las personas y las corporaciones. Muestra como mediante una simple memoria USB, un grupo de mafiosos puede entrar a lo mas interno de su infraestructura tecnológica. Esta película esta disponible en youtube y fué desarrollada y subida por DELOITTE.