1 Confidential Dell Software - INFOSECURITY VIP INFOSEC... · 2013. 5. 3. · 3 Confidential Dell...
Transcript of 1 Confidential Dell Software - INFOSECURITY VIP INFOSEC... · 2013. 5. 3. · 3 Confidential Dell...
1 Confidential Dell Software
El Poder de hacer Más con la Seguridad Conectada de Dell. Humberto Anez
MCLA Territory Manager Windows Management, vWorkspace and Identity and Access Management
[email protected] T: 1-561-386-5100 Skype: HumbertoAnez
3 Confidential Dell Software
La realidad de las organizaciones el día de hoy:
Hay que cambiar como vemos a T.I. para poder competir y tener éxito..
2
“Seguridad+ Gobernanza+ Cumplimiento son los 3 obstáculos principales que impiden utilizar el potencial de los recursos de T.I”.
- Gartner, en su CIO Agenda del 2012 .
4 Confidential Dell Software
- Aquí estamos para escuchar cuales son.
La Realidad de las Organizaciones el día de Hoy:
Hay que cambiar como vemos a T.I. para poder competir y tener éxito..
.
3
¿Cuales son los obstáculos que enfrenta su organización?
5 Confidential Dell Software
Nuevas Tecnologías
Virtualización
Cloud – La Nube Incremento en la
cantidad de datos
BYOD
Dispositivos Personales
Sistemas Heredados
Ataques continuos y nuevas amenazas
Complejidad en la Gestión de la
Información y la Infraestructura
Recursos y Presupuestos limitados
Poca experiencia
Múltiples Sitios.
Seguridad
desarticulada
Escasa visibilidad y falta de medidas para
contrarrestar
Regulaciones
Nuevos desafíos imponen cambios en las organizaciones. Los cambios en TI traen nuevos problemas de Seguridad.
6 Confidential Dell Software
Estos desafíos crean nuevos riesgos y amenazas a las organizaciones.
6
…la seguridad puede haberse quedado rezagada.
Mientras los desafíos se incrementan a pasos agigantados…
- Forzándonos a enfocarnos más en la seguridad.
! Riesgos
$
5
7 Confidential Dell Software
-¿Cuál es su desafío más grande en seguiridad?
1. 2. 3.
Nuevas Tecnologías
Virtualización
Cloud
Incremento en la
cantidad de datos BYOD
Sistemas Heredados
Ataques continuos y nuevas amenazas
Complejidad en la Gestión de la
Información y la Infraestructura
Recursos y Presupuestos
limitados Poca experiencia
Múltiples Sitios.
Seguridad
desarticulada
Escasa visibilidad y falta de medidas para
contrarrestar
Regulaciones
6
8 Confidential Dell Software
¿Así que Dell tiene Soluciones de Seguridad?
Claro que si. Dell provee soluciones completas en TI que solucionan problemas de sus clientes. Hablemos de como Dell soluciona los problemas de Seguridad.
7
9 Confidential Dell Software
Componente crítico de las necesidades del cliente Dell Software
9
Seguridad
10 Confidential Dell Software
challengers leaders
niche players visionaries
ab
ility
to
exe
cu
te
completeness of vision
Secure Email Gateway - Email Security
User Authentication –IAM
SSL VPN – Secure Remote Access
Enterprise Firewall - Network Security
Identity and Access Governance –IAM
User Administration and Provisioning –IAM
UTM Firewall – Network Security
Connected Security • 8 Soluciones de Seguridad en los cuadrantes de Gartner
11 Confidential Dell Software
Gartner Magic Quadrants 2012-2013
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose
Magic Quadrant for Identity and Access Governance, Earl Perkins, 17 December 2012, http://www.gartner.com/DisplayDocument?doc_cd=235195
Magic Quadrant for MSSPs, North America, Kelly M. Kavanagh, 15 November 2012, http://www.gartner.com/DisplayDocument?doc_cd=229873
Magic Quadrant for Unified Threat Management, John Pescatore, Greg Young, 5 March 2012, http://www.gartner.com/DisplayDocument?doc_cd=226111
Magic Quadrant for User Administration and Provisioning, Earl Perkins, 27 December 2012, http://www.gartner.com/DisplayDocument?doc_cd=246546
Magic Quadrant for Enterprise Network Firewalls, Greg Young, 7 February 2013, http://www.gartner.com/DisplayDocument?doc_cd=229302
Magic Quadrant for Secure Email Gateways, Peter Firstbrook, Eric Ouellet, 15 August 2012, http://www.gartner.com/id=2123219
Magic Quadrant for Enterprise Backup/Recovery Software, Dave Russell, Alan Dayley, Sheila Childs, Pushan Rinnen, 11 June 2012 (Quest Software was positioned as a Leader),
http://www.gartner.com/DisplayDocument?doc_cd=231127
Magic Quadrant for Global Enterprise Desktops and Notebooks, Stephen Kleynhans, 29 October 2012
http://www.gartner.com/technology/reprints.do?id=1-1CNN7PP&ct=121031&st=sb
Magic Quadrant for Data Center Outsourcing and Infrastructure Utility Services, North America, William Maurer, David Edward Ackerman, Bryan Britz, 29 August 2012,
http://www.gartner.com/id=2139117
Magic Quadrant for Application Performance Monitoring, Jonah Kowall, Will Cappelli, 16 August 2012 (Quest Software was positioned as a Leader), http://www.gartner.com/id=2125315
Magic Quadrant for Desktop Outsourcing Services, North America, David Edward Ackerman, Helen Huntley, Bryan Britz, William Maurer, 24 July 2012,
http://www.gartner.com/id=2091215
Magic Quadrant for Help Desk Outsourcing, North America, Helen Huntley, David Edward Ackerman, Bryan Britz, William Maurer, 24 July 2012, http://www.gartner.com/id=2091415
Magic Quadrant for SAP Implementation Service Providers, North America, Susan Tan, 12 July 2012, http://www.gartner.com/id=2080119
Magic Quadrant for Data Center Network Infrastructure, Mark Fabbi, Tim Zimmerman, 11 February 2013, http://www.gartner.com/DisplayDocument?doc_cd=235303
Magic Quadrant for Cloud Infrastructure as a Service, Lydia Leong, Douglas Toombs, Bob Gill, Gregor Petri, Tiny Haynes, 18 October 2012,
http://www.gartner.com/DisplayDocument?doc_cd=237002
Magic Quadrant for Help Desk Outsourcing, Europe, Gianluca Tramacere, Claudio Da Rold, Frank Ridder, 29 August 2012, http://www.gartner.com/DisplayDocument?doc_cd=228298
Magic Quadrant for Desktop Outsourcing, Europe, Frank Ridder, Claudio Da Rold, Gianluca Tramacere, 21 August 2012, http://www.gartner.com/DisplayDocument?doc_cd=232526
Magic Quadrant for Client Management Tools, Terrence Cosgrove, 31 January 2012, http://www.gartner.com/DisplayDocument?doc_cd=225953
13 Confidential Dell Software
13
Identidad Gestión de Identidad y Acceso Inteligente. Gobernanza de Datos Gestión y Control de Cuentas Privilegiadas. Monitoreo y Auditoria de Los Usuarios
Servicios de Seguridad Respuesta a Incidentes Servicios de Seguridad Administrada Consultoría en Seguridad y Riesgos
Data & Endpoints Protección de
Datos & Cifrado Gestión de Configuraciones
y Actualizaciones
Redes Firewalls de Nueva Gen
Acceso remote y Seguro
Connected Security - Seguridad en el ciclo de vida de la información.
Connected Security
14 Confidential Dell Software
Explícanos un poco mas como nos pueden ayudar en Dell con estos desafíos.
Analizamos las partes y les mostramos como al sumarlas terminan siendo mas grandes que el todo.
10
15 Confidential Dell Software
Dell–Soluciones de Seguridad - Connected Security
Incorporar
Proteger
Detectar
Responder
Incorporar la seguridad en los
dispositivos y en las herramientas.
Proteger la información desde
un dispositivo a otro o a la nube.
Detectar proactivamente y reducir los riesgos de seguridad antes de que impacten a
la organización.
Responder inmediatamente a
un evento de seguridad. Cada segundo cuenta.
BYOD La Nube Data Center Virtualización Eficiancia
16 Confidential Dell Software
Las Bases: Dell Connected Security está construido sobre un conjunto de las mejores soluciones.
Servicios de Seguridad Respuesta a incidentes Servicios y Gestión de Seguridad Seguridad y Consultaría de Riesgo
Redes Firewalls de Nueva Generación Acceso Remoto Seguro Seguridad de Correo Electrónico
Identidad.
Gestión de Identidad y Acceso Inteligente
Data Protección de datos | Encryption Gestión de configuración y actualizaciones
11
17 Confidential Dell Software
La Metodologia: 1. Las Soluciones estan interconectadas a lo largo de toda la Infraestructura
Data Protección de datos | Encryption
Gestión de configuración y
actualizaciones Identidad Gestión de
Identidad y
Acceso Inteligente
Redes Firewalls de Nueva Generación
Acceso Remoto Seguro
Seguridad de
Correo Electrónico
Servicios de Seguridad Respuesta a incidentes
Servicios y Gestión de Seguridad
Seguridad y Consultaría
de Riesgo
La Nube
Data center
End points
12
18 Confidential Dell Software
Providing improved insight & decision making… security and enterprise solutions all better together across the entire business
The method: 2. Synergies then discovered and leveraged
cloud
Data center
End points
Data Protección de datos | Encryption
Gestión de configuración y
actualizaciones Identidad Gestión de
Identidad y
Acceso Inteligente
Redes Firewalls de Nueva Generación
Acceso Remoto Seguro
Seguridad de
Correo Electrónico
Servicios de Seguridad Respuesta a incidentes
Servicios y Gestión de Seguridad
Seguridad y Consultaría
de Riesgo
12
19 Confidential Dell Software
Las Partes
Protege la data sin importar a donde vaya
y desde una sola consola.
Protege la data en los dispositivos.
Gestión de
Cumplimiento de Regulaciones
Simplifica la Gestión
Sencilla y escalable
Fácil de instalar, utilizar, gestionar .
Data Protección de Datos| Encryption DDPE
14
¿Qué es? ¿Donde es Relevante? Ventajas
20 Confidential Dell Software
Las Partes
Administración de
dispositivos y y Gestión de Actualizaciones
Identifica y corrige las vulnerabilidades de
Software en los dispositivos
Gestión de las políticas de
Seguridad
Administración de dispositivos en sedes remotas o usuarios
externos desde un punto central.
Aplicación de parches de
seguridad
Se instala en un día, fácil de administrar y
utilizar
Control sobre dispositivos móviles y
fijos
Mejor seguridad y libera recursos de T.I.
Data Configuración y gestión de actualizaciones
15
¿Qué es? ¿Donde es Relevante? Ventajas
21 Confidential Dell Software
Control de Acceso y Gobernanza de la
Información
Control & Auditoría de cuentas privilegiadas
Aprovisionamiento de
usuarios
Monitoreo de la actividad de los usuarios
Controlar quien accede a la información crítica
Visión de qué hacen los
usuarios, como y cuando.
Reduce la complejidad
de la gestión diaria
Soluciona problemas complejos con
soluciones simples.
Identidad Gestión de Identidad y Acceso Inteligente Las Partes
16
¿Qué es? ¿Donde es Relevante? Ventajas
22 Confidential Dell Software
Firewall de Nueva Generación
Prevención de Intrusos
Control inteligente de
las aplicaciones
Revisa todo el tráfico que llega a la red
Inspección profunda de
paquetes
Prioridad de ancho de banda para las
aplicaciones críticas
Alto Rendimiento
Se adapta al crecimiento
Redes Firewalls de Nueva Generación Acceso Remoto Seguro Seguridad de Correo Electrónico
Las Partes
17
¿Qué es? ¿Donde es Relevante? Ventajas
23 Confidential Dell Software
Detectar y responder las los ataques de
seguridad 24x7x365
Protección contra nuevas amenazas
¿Qué es?
Asesoría en seguridad y
control de riesgos
Protección proactiva y monitoreo en tiempo real.
Respuesta rápida y efectiva
a los ataques
¿Donde es Relevante?
Visibilidad Global
Equipo de profesionales a nivel
mundial
Los mejores en la Industria en Seguridad
Ventajas
Servicios de Seguridad Respuesta a incidentes Servicios y Gestión de Seguridad Seguridad y Consultaría de Riesgo
Las Partes
18
24 Confidential Dell Software
El Resultado Una colaboración exitosa entre la seguridad y el negocio
Herramientas y tecnología alimentadas con inteligencia humana Las mejores mentes en seguridad del mundo, investigando para
protegerlo. Protección completa desde el dispositivo hasta La Nube Seguridad para el futuro.
- Solo Dell tiene todo en Seguridad.
19
25 Confidential Dell Software
¿Cómo las soluciones de Seguridad de Dell pueden resolver estos problemas?
20
26 Confidential Dell Software
1.
2.
3.
21
27 Confidential Dell Software
28 Confidential Dell Software
BYOD Endpoint management
Data management
App/data integration
Business intelligence and analytics
Windows Server mgmt
Performance monitoring
Virtualization mgmt
Dell Software solutions
Information management
Mobile workforce Data center & cloud management
Identity and access management
Network security
Security management & data protection Endpoint security
Backup and recovery
Virtual protection
Application protection