MÓNICA, NGSIEM nacional a la vanguardia de la tecnología
La Unidad ICA Sistemas y Seguridad, de Grupo ICA, ha acordado con el Centro Criptológico Nacional, CCN, la adopción de la última versión de la plataforma NGSIEM LogICA, certificada Common Criteria EAL2, como su herramienta NGSIEM para la Administración Pública y organismos dependientes, bajo la marca MÓNICA. Esta solución nacional –incluida en el CPSTIC y alineada con las medidas establecidas en la Estrategia Nacional de Ciberseguridad– consiste en un sistema automatizado de gestión de información y eventos de seguridad que recoge en una única plataforma toda la información existente sobre amenazas potenciales, permitiendo no solo reaccionar ante los ataques, sino adelantarse a ellos para remediarlos antes de que tengan impacto. Combina SEM (monitorización y gestión de incidentes) y SIM (gestión de logs y cumplimiento).
Alberto CañadasGerente de Preventa y Desarrollo de Negocio Ciberseguridad
Jesús Castellanos
Gerente de Diseño de Servicios y Cumplimiento Ciberseguridad
ICA SYS
Entelgy Innotec VPN Cloud: teletrabajo seguro y controlado
La implantación generalizada del teletrabajo en un tiempo reducido puede llevar a disminuir las medidas de seguridad habituales dentro del dominio de una organización. Dado que el teletrabajo ha venido para quedarse, resulta imprescindible abordar una solución que permita mantener los sistemas y accesos a todos los recursos de un modo seguro y controlado. VPN Cloud, de Entelgy Innotec Security, reúne todos los elementos para que las organizaciones puedan implementar el teletrabajo de la manera más segura y efectiva: acceso tunelizado cifrado, reglas de firewall para filtrar el tráfico, recursos de ancho de banda compartida, soporte 2FA, host-checker, tecnología de cifrado SSL y el respaldo de los principales fabricantes del sector.
Daniel González LópezGerente de Estrategia de Servicios
daniel.gonzalez@innotec.security
ENTELGY INNOTEC SECURITY
Soluciones de calificación de riesgo de ciberseguridad: el nuevo modelo de RiskRecon
Medir el riesgo de una manera precisa y efectiva es fundamental para tomar mejores riesgos y tomar decisiones acertadas. La capacidad de calificar el riesgo de ciberseguridad para una organización aún es nueva, incluso para muchas corporaciones grandes, pero es fundamental para comprender y actuar sobre el riesgo IT. Aquí es donde las soluciones de calificación de riesgo de ciberseguridad como RiskRecon se convierten en una herramienta esencial para comprender y actuar sobre este riesgo concreto, para mejorar la postura de ciberseguridad y remediar los resultados que se correlacionan con las calificaciones. Este artículo explorará qué son los Ratings de ciberseguridad, cómo funcionan y cómo pueden mejorar el riesgo de toda la organización en función de la capacidad de calificar el riesgo IT de los proveedores externos.
Vicente de la MorenaCountry Leader España y Portugal
RISKRECON
Secura Security Guardian, orquestador de las tecnologías de seguridad
Dentro del fascinante mundo de la música clásica, existen tres elementos indispensables para poder formar una buena orquesta: los instrumentos, los músicos y el director. Este último encarna la figura más importante. Su exigente puesto requiere de un dominio técnico impecable y un especial talento para relacionarse con los músicos que componen la orquesta. Si no existiera este oficio, podríamos deleitarnos con un concierto solista del mejor violinista del mundo, tocando el mejor violín jamás fabricado, pero sería imposible disfrutar de una orquesta sinfónica en la que todos los instrumentos armonizaran entre sí para crear un sonido mil veces más rico y potente. En el mundo de la seguridad ocurre algo muy parecido. Tenemos grandes tecnologías, grandes profesionales, pero ¿podemos beneficiarnos de la seguridad que ofrecerían si estuvieran bien orquestados? Secura dispone de Security Guardian, un servicio de seguridad gestionada en el que usamos la tecnología de orquestación como batuta, al servicio de nuestros directores: los especialistas en seguridad.
Israel Zapata PalacioDirector de Operaciones de Ciberseguridad
israel.zapata@factum.es
SECURA – GRUPO FACTUM
nCipher BYOK: cómo obtener mayor control sobre la seguridad de los datos en Azure
El modelo de responsabilidad compartida que existe cuando una empresa se lleva sus procesos y datos a la nube, revela que las organizaciones son las responsables de controlar la seguridad de los datos que allí depositan. Cuando una empresa delega el cifrado y la seguridad de sus datos en Microsoft Azure, también confía la visibilidad y el control de sus claves de cifrado en el propio proveedor de nube, a no ser que decida lo contrario. nCipher BYOK, distribuido por V-Valley, ayuda a las empresas a tener el control del uso de las claves que usa Microsoft para añadir protección a sus datos.
Eduard Alegre MartínTerritory Business Developer
Enterprise Security Division
V-VALLEY
Akamai EDGE Security, plataforma nativa en la nube verdaderamente distribuida en el borde
La transformación digital hacia un modelo distribuido en cloud ha dado lugar a un modelo de seguridad diferente del que estábamos acostumbrados a ver. En un escenario donde los servicios y los usuarios están distribuidos, también ha de distribuirse la seguridad. Desde Akamai, entendemos este movimiento como la consolidación de lo que llamamos EDGE Security: controles y servicios de seguridad en la nube, donde la escalabilidad y la disponibilidad son características esenciales y no un añadido.
Federico DiosPre-sales Manager
AKAMAI TECHNOLOGIES
Thales Cipher Trust Data Discovery and Classification, descubrimiento y clasificación de los datos confidenciales de todos los servidores ya sean en la nube o Big Data de una organización
Thales Cipher Trust Data Discovery and Classification es una solución que permite descubrir y clasificar los datos confidenciales de todos los servidores, ya sean en la nube o Big Data, que hay dentro de una organización. A través de una consola centralizada y con unas plantillas de clasificación que contienen todas las regulaciones vigentes, se pueden identificar tras un análisis exhaustivo dónde se localiza la información sensible. Este análisis detecta puntos ciegos en materia de seguridad, lo que nos permitiría justo después cifrarla allí donde se encuentre con las soluciones de Thales para subsanar esas deficiencias. Además, proporciona informes detallados que son de gran utilidad para los auditores, ya que pueden demostrar el cumplimiento de todas las legislaciones vigentes.
Alfonso MartínezCountry Manager Spain & Portugal
THALES CPL, Data Protection