Responda de manera proactiva a las brechas de seguridad

Anuncio
Responda de manera proactiva a
las brechas de seguridad, minimice
los tiempos de inactividad y evite la
pérdida de ganancias.
Servicios de ingeniería y operaciones de seguridad administrados de Dell
Proteja sus activos con una línea de defensa sin igual
La ciberseguridad es uno de los principales desafíos que enfrentan las organizaciones
públicas y privadas. El volumen, la sofisticación y la velocidad de los ciberataques
crecen más rápido de lo que cualquier organización independiente puede anticipar o
manejar por su cuenta. Además, la pérdida de datos, ya sean de propiedad intelectual
o información de los clientes, conduce a gastos sustanciales que las organizaciones
deben enfrentar para identificar los ataques y recuperarse. El movimiento a soluciones
virtualizadas y en la nube también crea nuevos desafíos para la ciberseguridad.
Dell cuenta con servicios de seguridad de la información diseñados para admitir los
estándares abiertos y la flexibilidad en la organización mediante el uso de tecnología
probada, expertos certificados en seguridad e inteligencia mundial contra las
amenazas para protegerlo de los ataques las 24 horas del día, los 7 días de la semana,
los 365 días del año. Los Centros de operaciones de seguridad resilientes de Dell
cuentan con expertos que actúan como una extensión de su personal para prevenir,
detectar y responder ante las amenazas.
Nuestro enfoque en materia de seguridad puede ayudarlo a:
• Proteger los activos de la información
• Mejorar el cumplimiento con las leyes
• Reducir los costos
Los Servicios de ingeniería y operaciones de seguridad de Dell se ofrecen de un modo
ilimitado y uniforme y se adaptan a su entorno específico. Según las necesidades
de su organización, hay diferentes opciones de nuestro servicio disponibles, entre
ellas, tercerización completa, coadministración, control, correlación e informes
automatizados, evaluación de amenazas y asesoramiento sobre seguridad. En cada
área, nuestros niveles de servicio y los indicadores de rendimiento se adaptan a sus
objetivos comerciales.
Mediante una filosofía integrada y exclusiva de administración de riesgos, la gestión
de nuestro programa se adapta a sus esfuerzos de cumplimiento corporativo y es
impulsada por las normativas de la industria y las iniciativas de calidad, como la Ley
Sarbanes-Oxley y la Biblioteca de infraestructura de TI.
Proteja su
inversión sin
comprometer
los niveles de
disponibilidad,
uso o control
con una solución
práctica, coherente
y rentable.
Beneficios clave:
• A
lineación con políticas corporativas,
prácticas de seguridad y estándares y
procedimientos de la industria
• Los servicios robustos de seguridad
mejoran la disponibilidad de su
infraestructura de seguridad
• Los servicios remotos y siempre
disponibles administran los
dispositivos del usuario final y
reducen los costos de seguridad
operativos y administrativos
• La metodología de soluciones
probada en el campo y
continuamente mejorada brinda
protección ante ataques y virus
• Los informes consolidados
proporcionan información sobre el
estado de seguridad de las redes y
una visión de las condiciones de su
infraestructura
Servicios de ingeniería y operaciones de seguridad administrados de Dell
Benefíciese de una única serie integrada de servicios de seguridad ininterrumpidos
Ya sea que necesite protegerse de los ataques hostiles a su infraestructura o simplemente cumplir con los requisitos auditables, los
Servicios de ingeniería y operaciones de seguridad administrados de Dell brindan un enfoque equilibrado y flexible. Comenzamos
con una revisión de sus requisitos desarrollada a partir de nuestras políticas y nuestros procedimientos de mejores prácticas y
continuamos con una solución administrada y flexible que fortalecemos y transformamos continuamente adaptándola a sus
requisitos cambiantes. Nuestros procesos y procedimientos estandarizados, así como nuestra experiencia brindan un alto nivel de
seguridad a su red.
Nuestros analistas de seguridad garantizan el nivel más alto de análisis y soporte cada vez que usted interactúa con nosotros.
Cuentan con la potencia y la escalabilidad de nuestras herramientas y tecnologías, nuestras arquitecturas de seguridad probadas
en el campo y un marco de soporte flexible, todo diseñado para garantizar una integración precisa en sus entornos.
Características y funciones clave
Componente del servicio
Características y beneficios
Servicios de análisis y
administración de eventos de
seguridad
Seguridad de punto final: servicios
antivirus administrados
Seguridad de punto final: cifrado
de datos administrado
Seguridad de punto final: servicios
de prevención de intrusión de
huésped administrados (HIPS)
Seguridad de punto final:
evaluación de la vulnerabilidad
administrada
• E
l análisis y la administración de los eventos de seguridad son la pieza principal de un programa de seguridad integral.
Ayuda a recopilar, correlacionar y analizar eventos de diversas fuentes, incluidos firewalls, sistemas de detección de
intrusiones (IDS), sistemas de prevención de intrusiones (IPS) y registros del servidor. Los incidentes de seguridad se
pueden identificar mejor si adoptamos una visión holística de todas estas fuentes, en lugar de considerar cada fuente de
información sobre la seguridad por separado.
• Nuestros servicios de análisis y administración de los eventos de seguridad administran la integración de:
• Plataformas de fuente de eventos extremos y de redes, como antivirus, IDS e IPS de redes y la infraestructura de su red
• Procesamiento, correlación y retención de registros de la plataforma de administración de eventos y de la
información de seguridad
• Análisis de eventos del Centro de operaciones de seguridad de Dell
• Un personal técnico altamente especializado mediante el equipo de Análisis de eventos de seguridad de los servicios
de Dell
• L
os servicios antivirus administrados usan soluciones de grado empresarial antimalware para proteger sus dispositivos
de punto final de spyware, troyanos, virus y gusanos.
• Este servicio le permite cumplir cada vez más con los estrictos requisitos regulatorios, a la vez que brinda la tranquilidad
de saber que sus dispositivos de punto final están protegidos.
• Ofrecemos características clave, como verificaciones del sistema y control del estado trimestrales, administración de
infraestructura de sistemas antivirus y aprovisionamiento, implementación y administración de la seguridad de punto
final, con escaneo y respuestas a pedido en tiempo real respaldados por la implementación, la configuración y la
adaptación de políticas.
• L
os servicios de cifrado de datos administrado brindan una solución de protección de datos escalable en toda la
empresa mediante un poderoso cifrado y sólidos controles de acceso para evitar el acceso no autorizado a los datos en
computadoras y laptops.
• Nuestros servicios ofrecen verificaciones del sistema, control de las condiciones, administración de la infraestructura de
cifrado y administración clave para:
• Administración de parches y ciclo de vida del software de cifrado
• Validación de la compatibilidad de punto final y cifrado de los datos de punto final
• Validación de la compatibilidad del sistema de punto final y solución de problemas
• Recuperación de datos y servicios de descifrado de datos
• L
a plataforma HIPS administrada inspecciona el flujo de tráfico entrante o saliente de un sistema de punto final y
examina el comportamiento de las aplicaciones y el sistema operativo que se ejecutan en dicho punto final.
• M
ediante una combinación de protección de marca y de acciones, el HIPS administrado identifica, bloquea y explota los
ataques hostiles que atacan las vulnerabilidades del sistema.
• Nuestros servicios brindan verificaciones del estado del sistema, control y:
• Administración de la infraestructura de seguridad de HIPS
• Aprovisionamiento, implementación y administración de la seguridad de punto final y de la consola
• Administración del parche y del ciclo de vida del software
• Implementación, configuración y adaptación de la política
• L
os servicios de evaluación de la vulnerabilidad administrada brindan la identificación, el análisis y el informe
programáticos de las vulnerabilidades técnicas de seguridad que una persona no autorizada podría usar para explotar
y amenazar la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas de información. Las
evaluaciones de la vulnerabilidad identifican las vulnerabilidades que surgen de las deficiencias del software del sistema
y de las microconfiguraciones del sistema.
Para obtener más información sobre cualquiera de nuestras ofertas de servicio, visite Dell.com/services o
comuníquese con un representante de Dell.
Escanee o haga
clic en este
código para
aprender cómo
los servicios de
Dell pueden
ayudar a su
organización.
La disponibilidad de los productos y de los servicios varía según el país. Para obtener más información, los clientes y los socios de canal
de Dell deben ponerse en contacto con su representante de ventas. Las especificaciones son correctas a la fecha de la publicación, pero
quedan sujetas a disponibilidad o cambios sin previo aviso en cualquier momento. Dell y sus filiales no son responsables de errores u
omisiones en la tipografía o en la fotografía. Se aplican los términos y condiciones de ventas y servicios de Dell, que están disponibles a
petición. Dell y el logotipo de Dell son marcas comerciales de Dell Inc. Es posible que en este documento se utilicen otras designaciones
o marcas comerciales para hacer referencia a las entidades titulares de las marcas y designaciones, o a sus productos. Dell niega todo
derecho de propiedad sobre las marcas y las designaciones de terceros. © 2015 Dell Inc. Todos los derechos reservados.
Marzo de 2015 | D573 - Dell Managed Sec Ops and Engineering.indd | Rev. 1.0
Descargar