MĆNICA, NGSIEM nacional a la vanguardia de la tecnologĆa
La Unidad ICA Sistemas y Seguridad, de Grupo ICA, ha acordado con el Centro CriptolĆ³gico Nacional, CCN, la adopciĆ³n de la Ćŗltima versiĆ³n de la plataforma NGSIEM LogICA, certificada Common Criteria EAL2, como su herramienta NGSIEM para la AdministraciĆ³n PĆŗblica y organismos dependientes, bajo la marca MĆNICA. Esta soluciĆ³n nacional āincluida en el CPSTIC y alineada con las medidas establecidas en la Estrategia Nacional de Ciberseguridadā consiste en un sistema automatizado de gestiĆ³n de informaciĆ³n y eventos de seguridad que recoge en una Ćŗnica plataforma toda la informaciĆ³n existente sobre amenazas potenciales, permitiendo no solo reaccionar ante los ataques, sino adelantarse a ellos para remediarlos antes de que tengan impacto. Combina SEM (monitorizaciĆ³n y gestiĆ³n de incidentes) y SIM (gestiĆ³n de logs y cumplimiento).
Alberto CaƱadasGerente de Preventa y Desarrollo de Negocio Ciberseguridad
JesĆŗs Castellanos
Gerente de DiseƱo de Servicios y Cumplimiento Ciberseguridad
ICA SYS
Entelgy Innotec VPN Cloud: teletrabajo seguro y controlado
La implantaciĆ³n generalizada del teletrabajo en un tiempo reducido puede llevar a disminuir las medidas de seguridad habituales dentro del dominio de una organizaciĆ³n. Dado que el teletrabajo ha venido para quedarse, resulta imprescindible abordar una soluciĆ³n que permita mantener los sistemas y accesos a todos los recursos de un modo seguro y controlado. VPN Cloud, de Entelgy Innotec Security, reĆŗne todos los elementos para que las organizaciones puedan implementar el teletrabajo de la manera mĆ”s segura y efectiva: acceso tunelizado cifrado, reglas de firewall para filtrar el trĆ”fico, recursos de ancho de banda compartida, soporte 2FA, host-checker, tecnologĆa de cifrado SSL y el respaldo de los principales fabricantes del sector.
Daniel GonzĆ”lez LĆ³pezGerente de Estrategia de Servicios
daniel.gonzalez@innotec.security
ENTELGY INNOTEC SECURITY
Soluciones de calificaciĆ³n de riesgo de ciberseguridad: el nuevo modelo de RiskRecon
Medir el riesgo de una manera precisa y efectiva es fundamental para tomar mejores riesgos y tomar decisiones acertadas. La capacidad de calificar el riesgo de ciberseguridad para una organizaciĆ³n aĆŗn es nueva, incluso para muchas corporaciones grandes, pero es fundamental para comprender y actuar sobre el riesgo IT. AquĆ es donde las soluciones de calificaciĆ³n de riesgo de ciberseguridad como RiskRecon se convierten en una herramienta esencial para comprender y actuar sobre este riesgo concreto, para mejorar la postura de ciberseguridad y remediar los resultados que se correlacionan con las calificaciones. Este artĆculo explorarĆ” quĆ© son los Ratings de ciberseguridad, cĆ³mo funcionan y cĆ³mo pueden mejorar el riesgo de toda la organizaciĆ³n en funciĆ³n de la capacidad de calificar el riesgo IT de los proveedores externos.
Vicente de la MorenaCountry Leader EspaƱa y Portugal
RISKRECON
Secura Security Guardian, orquestador de las tecnologĆas de seguridad
Dentro del fascinante mundo de la mĆŗsica clĆ”sica, existen tres elementos indispensables para poder formar una buena orquesta: los instrumentos, los mĆŗsicos y el director. Este Ćŗltimo encarna la figura mĆ”s importante. Su exigente puesto requiere de un dominio tĆ©cnico impecable y un especial talento para relacionarse con los mĆŗsicos que componen la orquesta. Si no existiera este oficio, podrĆamos deleitarnos con un concierto solista del mejor violinista del mundo, tocando el mejor violĆn jamĆ”s fabricado, pero serĆa imposible disfrutar de una orquesta sinfĆ³nica en la que todos los instrumentos armonizaran entre sĆ para crear un sonido mil veces mĆ”s rico y potente. En el mundo de la seguridad ocurre algo muy parecido. Tenemos grandes tecnologĆas, grandes profesionales, pero Āæpodemos beneficiarnos de la seguridad que ofrecerĆan si estuvieran bien orquestados? Secura dispone de Security Guardian, un servicio de seguridad gestionada en el que usamos la tecnologĆa de orquestaciĆ³n como batuta, al servicio de nuestros directores: los especialistas en seguridad.
Israel Zapata PalacioDirector de Operaciones de Ciberseguridad
israel.zapata@factum.es
SECURA ā GRUPO FACTUM
nCipher BYOK: cĆ³mo obtener mayor control sobre la seguridad de los datos en Azure
El modelo de responsabilidad compartida que existe cuando una empresa se lleva sus procesos y datos a la nube, revela que las organizaciones son las responsables de controlar la seguridad de los datos que allĆ depositan. Cuando una empresa delega el cifrado y la seguridad de sus datos en Microsoft Azure, tambiĆ©n confĆa la visibilidad y el control de sus claves de cifrado en el propio proveedor de nube, a no ser que decida lo contrario. nCipher BYOK, distribuido por V-Valley, ayuda a las empresas a tener el control del uso de las claves que usa Microsoft para aƱadir protecciĆ³n a sus datos.
Eduard Alegre MartĆnTerritory Business Developer
Enterprise Security Division
V-VALLEY
Akamai EDGE Security, plataforma nativa en la nube verdaderamente distribuida en el borde
La transformaciĆ³n digital hacia un modelo distribuido en cloud ha dado lugar a un modelo de seguridad diferente del que estĆ”bamos acostumbrados a ver. En un escenario donde los servicios y los usuarios estĆ”n distribuidos, tambiĆ©n ha de distribuirse la seguridad. Desde Akamai, entendemos este movimiento como la consolidaciĆ³n de lo que llamamos EDGE Security: controles y servicios de seguridad en la nube, donde la escalabilidad y la disponibilidad son caracterĆsticas esenciales y no un aƱadido.
Federico DiosPre-sales Manager
AKAMAI TECHNOLOGIES
Thales Cipher Trust Data Discovery and Classification, descubrimiento y clasificaciĆ³n de los datos confidenciales de todos los servidores ya sean en la nube o Big Data de una organizaciĆ³n
Thales Cipher Trust Data Discovery and Classification es una soluciĆ³n que permite descubrir y clasificar los datos confidenciales de todos los servidores, ya sean en la nube o Big Data, que hay dentro de una organizaciĆ³n. A travĆ©s de una consola centralizada y con unas plantillas de clasificaciĆ³n que contienen todas las regulaciones vigentes, se pueden identificar tras un anĆ”lisis exhaustivo dĆ³nde se localiza la informaciĆ³n sensible. Este anĆ”lisis detecta puntos ciegos en materia de seguridad, lo que nos permitirĆa justo despuĆ©s cifrarla allĆ donde se encuentre con las soluciones de Thales para subsanar esas deficiencias. AdemĆ”s, proporciona informes detallados que son de gran utilidad para los auditores, ya que pueden demostrar el cumplimiento de todas las legislaciones vigentes.
Alfonso MartĆnezCountry Manager Spain & Portugal
THALES CPL, Data Protection