MĆNICA, NGSIEM nacional a la vanguardia de la tecnologĆa
La Unidad ICA Sistemas y Seguridad, de Grupo ICA, ha acordado con el Centro Criptológico Nacional, CCN, la adopción de la Ćŗltima versión de la plataforma NGSIEM LogICA, certificada Common Criteria EAL2, como su herramienta NGSIEM para la Administración PĆŗblica y organismos dependientes, bajo la marca MĆNICA. Esta solución nacional āincluida en el CPSTIC y alineada con las medidas establecidas en la Estrategia Nacional de Ciberseguridadā consiste en un sistema automatizado de gestión de información y eventos de seguridad que recoge en una Ćŗnica plataforma toda la información existente sobre amenazas potenciales, permitiendo no solo reaccionar ante los ataques, sino adelantarse a ellos para remediarlos antes de que tengan impacto. Combina SEM (monitorización y gestión de incidentes) y SIM (gestión de logs y cumplimiento).
Alberto CaƱadasGerente de Preventa y Desarrollo de Negocio Ciberseguridad
JesĆŗs Castellanos
Gerente de DiseƱo de Servicios y Cumplimiento Ciberseguridad
ICA SYS
Entelgy Innotec VPN Cloud: teletrabajo seguro y controlado
La implantación generalizada del teletrabajo en un tiempo reducido puede llevar a disminuir las medidas de seguridad habituales dentro del dominio de una organización. Dado que el teletrabajo ha venido para quedarse, resulta imprescindible abordar una solución que permita mantener los sistemas y accesos a todos los recursos de un modo seguro y controlado. VPN Cloud, de Entelgy Innotec Security, reĆŗne todos los elementos para que las organizaciones puedan implementar el teletrabajo de la manera mĆ”s segura y efectiva: acceso tunelizado cifrado, reglas de firewall para filtrar el trĆ”fico, recursos de ancho de banda compartida, soporte 2FA, host-checker, tecnologĆa de cifrado SSL y el respaldo de los principales fabricantes del sector.
Daniel GonzÔlez LópezGerente de Estrategia de Servicios
daniel.gonzalez@innotec.security
ENTELGY INNOTEC SECURITY
Soluciones de calificación de riesgo de ciberseguridad: el nuevo modelo de RiskRecon
Medir el riesgo de una manera precisa y efectiva es fundamental para tomar mejores riesgos y tomar decisiones acertadas. La capacidad de calificar el riesgo de ciberseguridad para una organización aĆŗn es nueva, incluso para muchas corporaciones grandes, pero es fundamental para comprender y actuar sobre el riesgo IT. AquĆ es donde las soluciones de calificación de riesgo de ciberseguridad como RiskRecon se convierten en una herramienta esencial para comprender y actuar sobre este riesgo concreto, para mejorar la postura de ciberseguridad y remediar los resultados que se correlacionan con las calificaciones. Este artĆculo explorarĆ” quĆ© son los Ratings de ciberseguridad, cómo funcionan y cómo pueden mejorar el riesgo de toda la organización en función de la capacidad de calificar el riesgo IT de los proveedores externos.
Vicente de la MorenaCountry Leader EspaƱa y Portugal
RISKRECON
Secura Security Guardian, orquestador de las tecnologĆas de seguridad
Dentro del fascinante mundo de la mĆŗsica clĆ”sica, existen tres elementos indispensables para poder formar una buena orquesta: los instrumentos, los mĆŗsicos y el director. Este Ćŗltimo encarna la figura mĆ”s importante. Su exigente puesto requiere de un dominio tĆ©cnico impecable y un especial talento para relacionarse con los mĆŗsicos que componen la orquesta. Si no existiera este oficio, podrĆamos deleitarnos con un concierto solista del mejor violinista del mundo, tocando el mejor violĆn jamĆ”s fabricado, pero serĆa imposible disfrutar de una orquesta sinfónica en la que todos los instrumentos armonizaran entre sĆ para crear un sonido mil veces mĆ”s rico y potente. En el mundo de la seguridad ocurre algo muy parecido. Tenemos grandes tecnologĆas, grandes profesionales, pero Āæpodemos beneficiarnos de la seguridad que ofrecerĆan si estuvieran bien orquestados? Secura dispone de Security Guardian, un servicio de seguridad gestionada en el que usamos la tecnologĆa de orquestación como batuta, al servicio de nuestros directores: los especialistas en seguridad.
Israel Zapata PalacioDirector de Operaciones de Ciberseguridad
israel.zapata@factum.es
SECURA ā GRUPO FACTUM
nCipher BYOK: cómo obtener mayor control sobre la seguridad de los datos en Azure
El modelo de responsabilidad compartida que existe cuando una empresa se lleva sus procesos y datos a la nube, revela que las organizaciones son las responsables de controlar la seguridad de los datos que allĆ depositan. Cuando una empresa delega el cifrado y la seguridad de sus datos en Microsoft Azure, tambiĆ©n confĆa la visibilidad y el control de sus claves de cifrado en el propio proveedor de nube, a no ser que decida lo contrario. nCipher BYOK, distribuido por V-Valley, ayuda a las empresas a tener el control del uso de las claves que usa Microsoft para aƱadir protección a sus datos.
Eduard Alegre MartĆnTerritory Business Developer
Enterprise Security Division
V-VALLEY
Akamai EDGE Security, plataforma nativa en la nube verdaderamente distribuida en el borde
La transformación digital hacia un modelo distribuido en cloud ha dado lugar a un modelo de seguridad diferente del que estĆ”bamos acostumbrados a ver. En un escenario donde los servicios y los usuarios estĆ”n distribuidos, tambiĆ©n ha de distribuirse la seguridad. Desde Akamai, entendemos este movimiento como la consolidación de lo que llamamos EDGE Security: controles y servicios de seguridad en la nube, donde la escalabilidad y la disponibilidad son caracterĆsticas esenciales y no un aƱadido.
Federico DiosPre-sales Manager
AKAMAI TECHNOLOGIES
Thales Cipher Trust Data Discovery and Classification, descubrimiento y clasificación de los datos confidenciales de todos los servidores ya sean en la nube o Big Data de una organización
Thales Cipher Trust Data Discovery and Classification es una solución que permite descubrir y clasificar los datos confidenciales de todos los servidores, ya sean en la nube o Big Data, que hay dentro de una organización. A travĆ©s de una consola centralizada y con unas plantillas de clasificación que contienen todas las regulaciones vigentes, se pueden identificar tras un anĆ”lisis exhaustivo dónde se localiza la información sensible. Este anĆ”lisis detecta puntos ciegos en materia de seguridad, lo que nos permitirĆa justo despuĆ©s cifrarla allĆ donde se encuentre con las soluciones de Thales para subsanar esas deficiencias. AdemĆ”s, proporciona informes detallados que son de gran utilidad para los auditores, ya que pueden demostrar el cumplimiento de todas las legislaciones vigentes.
Alfonso MartĆnezCountry Manager Spain & Portugal
THALES CPL, Data Protection