MƓNICA, NGSIEM nacional a la vanguardia de la tecnologƭa

La Unidad ICA Sistemas y Seguridad, de Grupo ICA, ha acordado con el Centro CriptolĆ³gico Nacional, CCN, la adopciĆ³n de la Ćŗltima versiĆ³n de la plataforma NGSIEM LogICA, certificada Common Criteria EAL2, como su herramienta NGSIEM para la AdministraciĆ³n PĆŗblica y organismos dependientes, bajo la marca MƓNICA. Esta soluciĆ³n nacional ā€“incluida en el CPSTIC y alineada con las medidas establecidas en la Estrategia Nacional de Ciberseguridadā€“ consiste en un sistema automatizado de gestiĆ³n de informaciĆ³n y eventos de seguridad que recoge en una Ćŗnica plataforma toda la informaciĆ³n existente sobre amenazas potenciales, permitiendo no solo reaccionar ante los ataques, sino adelantarse a ellos para remediarlos antes de que tengan impacto. Combina SEM (monitorizaciĆ³n y gestiĆ³n de incidentes) y SIM (gestiĆ³n de logs y cumplimiento).

Alberto CaƱadas
Gerente de Preventa y Desarrollo de Negocio Ciberseguridad

JesĆŗs Castellanos
Gerente de DiseƱo de Servicios y Cumplimiento Ciberseguridad

ICA SYS

Entelgy Innotec VPN Cloud: teletrabajo seguro y controlado

La implantaciĆ³n generalizada del teletrabajo en un tiempo reducido puede llevar a disminuir las medidas de seguridad habituales dentro del dominio de una organizaciĆ³n. Dado que el teletrabajo ha venido para quedarse, resulta imprescindible abordar una soluciĆ³n que permita mantener los sistemas y accesos a todos los recursos de un modo seguro y controlado. VPN Cloud, de Entelgy Innotec Security, reĆŗne todos los elementos para que las organizaciones puedan implementar el teletrabajo de la manera mĆ”s segura y efectiva: acceso tunelizado cifrado, reglas de firewall para filtrar el trĆ”fico, recursos de ancho de banda compartida, soporte 2FA, host-checker, tecnologĆ­a de cifrado SSL y el respaldo de los principales fabricantes del sector.

Daniel GonzĆ”lez LĆ³pez
Gerente de Estrategia de Servicios
daniel.gonzalez@innotec.security

ENTELGY INNOTEC SECURITY

Soluciones de calificaciĆ³n de riesgo de ciberseguridad: el nuevo modelo de RiskRecon

Medir el riesgo de una manera precisa y efectiva es fundamental para tomar mejores riesgos y tomar decisiones acertadas. La capacidad de calificar el riesgo de ciberseguridad para una organizaciĆ³n aĆŗn es nueva, incluso para muchas corporaciones grandes, pero es fundamental para comprender y actuar sobre el riesgo IT. AquĆ­ es donde las soluciones de calificaciĆ³n de riesgo de ciberseguridad como RiskRecon se convierten en una herramienta esencial para comprender y actuar sobre este riesgo concreto, para mejorar la postura de ciberseguridad y remediar los resultados que se correlacionan con las calificaciones. Este artĆ­culo explorarĆ” quĆ© son los Ratings de ciberseguridad, cĆ³mo funcionan y cĆ³mo pueden mejorar el riesgo de toda la organizaciĆ³n en funciĆ³n de la capacidad de calificar el riesgo IT de los proveedores externos.

Vicente de la Morena
Country Leader EspaƱa y Portugal

RISKRECON

Secura Security Guardian, orquestador de las tecnologĆ­as de seguridad

Dentro del fascinante mundo de la mĆŗsica clĆ”sica, existen tres elementos indispensables para poder formar una buena orquesta: los instrumentos, los mĆŗsicos y el director. Este Ćŗltimo encarna la figura mĆ”s importante. Su exigente puesto requiere de un dominio tĆ©cnico impecable y un especial talento para relacionarse con los mĆŗsicos que componen la orquesta. Si no existiera este oficio, podrĆ­amos deleitarnos con un concierto solista del mejor violinista del mundo, tocando el mejor violĆ­n jamĆ”s fabricado, pero serĆ­a imposible disfrutar de una orquesta sinfĆ³nica en la que todos los instrumentos armonizaran entre sĆ­ para crear un sonido mil veces mĆ”s rico y potente. En el mundo de la seguridad ocurre algo muy parecido. Tenemos grandes tecnologĆ­as, grandes profesionales, pero Āæpodemos beneficiarnos de la seguridad que ofrecerĆ­an si estuvieran bien orquestados? Secura dispone de Security Guardian, un servicio de seguridad gestionada en el que usamos la tecnologĆ­a de orquestaciĆ³n como batuta, al servicio de nuestros directores: los especialistas en seguridad.

Israel Zapata Palacio
Director de Operaciones de Ciberseguridad
israel.zapata@factum.es

SECURA ā€“ GRUPO FACTUM

nCipher BYOK: cĆ³mo obtener mayor control sobre la seguridad de los datos en Azure

El modelo de responsabilidad compartida que existe cuando una empresa se lleva sus procesos y datos a la nube, revela que las organizaciones son las responsables de controlar la seguridad de los datos que allĆ­ depositan. Cuando una empresa delega el cifrado y la seguridad de sus datos en Microsoft Azure, tambiĆ©n confĆ­a la visibilidad y el control de sus claves de cifrado en el propio proveedor de nube, a no ser que decida lo contrario. nCipher BYOK, distribuido por V-Valley, ayuda a las empresas a tener el control del uso de las claves que usa Microsoft para aƱadir protecciĆ³n a sus datos.

Eduard Alegre MartĆ­n
Territory Business Developer
Enterprise Security Division

V-VALLEY

Akamai EDGE Security, plataforma nativa en la nube verdaderamente distribuida en el borde

La transformaciĆ³n digital hacia un modelo distribuido en cloud ha dado lugar a un modelo de seguridad diferente del que estĆ”bamos acostumbrados a ver. En un escenario donde los servicios y los usuarios estĆ”n distribuidos, tambiĆ©n ha de distribuirse la seguridad. Desde Akamai, entendemos este movimiento como la consolidaciĆ³n de lo que llamamos EDGE Security: controles y servicios de seguridad en la nube, donde la escalabilidad y la disponibilidad son caracterĆ­sticas esenciales y no un aƱadido.

Federico Dios
Pre-sales Manager

AKAMAI TECHNOLOGIES

Thales Cipher Trust Data Discovery and Classification, descubrimiento y clasificaciĆ³n de los datos confidenciales de todos los servidores ya sean en la nube o Big Data de una organizaciĆ³n

Thales Cipher Trust Data Discovery and Classification es una soluciĆ³n que permite descubrir y clasificar los datos confidenciales de todos los servidores, ya sean en la nube o Big Data, que hay dentro de una organizaciĆ³n. A travĆ©s de una consola centralizada y con unas plantillas de clasificaciĆ³n que contienen todas las regulaciones vigentes, se pueden identificar tras un anĆ”lisis exhaustivo dĆ³nde se localiza la informaciĆ³n sensible. Este anĆ”lisis detecta puntos ciegos en materia de seguridad, lo que nos permitirĆ­a justo despuĆ©s cifrarla allĆ­ donde se encuentre con las soluciones de Thales para subsanar esas deficiencias. AdemĆ”s, proporciona informes detallados que son de gran utilidad para los auditores, ya que pueden demostrar el cumplimiento de todas las legislaciones vigentes.

Alfonso MartĆ­nez
Country Manager Spain & Portugal

THALES CPL, Data Protection
Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×