Responda de manera proactiva a las brechas de seguridad, minimice los tiempos de inactividad y evite la pérdida de ganancias. Servicios de ingeniería y operaciones de seguridad administrados de Dell Proteja sus activos con una línea de defensa sin igual La ciberseguridad es uno de los principales desafíos que enfrentan las organizaciones públicas y privadas. El volumen, la sofisticación y la velocidad de los ciberataques crecen más rápido de lo que cualquier organización independiente puede anticipar o manejar por su cuenta. Además, la pérdida de datos, ya sean de propiedad intelectual o información de los clientes, conduce a gastos sustanciales que las organizaciones deben enfrentar para identificar los ataques y recuperarse. El movimiento a soluciones virtualizadas y en la nube también crea nuevos desafíos para la ciberseguridad. Dell cuenta con servicios de seguridad de la información diseñados para admitir los estándares abiertos y la flexibilidad en la organización mediante el uso de tecnología probada, expertos certificados en seguridad e inteligencia mundial contra las amenazas para protegerlo de los ataques las 24 horas del día, los 7 días de la semana, los 365 días del año. Los Centros de operaciones de seguridad resilientes de Dell cuentan con expertos que actúan como una extensión de su personal para prevenir, detectar y responder ante las amenazas. Nuestro enfoque en materia de seguridad puede ayudarlo a: • Proteger los activos de la información • Mejorar el cumplimiento con las leyes • Reducir los costos Los Servicios de ingeniería y operaciones de seguridad de Dell se ofrecen de un modo ilimitado y uniforme y se adaptan a su entorno específico. Según las necesidades de su organización, hay diferentes opciones de nuestro servicio disponibles, entre ellas, tercerización completa, coadministración, control, correlación e informes automatizados, evaluación de amenazas y asesoramiento sobre seguridad. En cada área, nuestros niveles de servicio y los indicadores de rendimiento se adaptan a sus objetivos comerciales. Mediante una filosofía integrada y exclusiva de administración de riesgos, la gestión de nuestro programa se adapta a sus esfuerzos de cumplimiento corporativo y es impulsada por las normativas de la industria y las iniciativas de calidad, como la Ley Sarbanes-Oxley y la Biblioteca de infraestructura de TI. Proteja su inversión sin comprometer los niveles de disponibilidad, uso o control con una solución práctica, coherente y rentable. Beneficios clave: • A lineación con políticas corporativas, prácticas de seguridad y estándares y procedimientos de la industria • Los servicios robustos de seguridad mejoran la disponibilidad de su infraestructura de seguridad • Los servicios remotos y siempre disponibles administran los dispositivos del usuario final y reducen los costos de seguridad operativos y administrativos • La metodología de soluciones probada en el campo y continuamente mejorada brinda protección ante ataques y virus • Los informes consolidados proporcionan información sobre el estado de seguridad de las redes y una visión de las condiciones de su infraestructura Servicios de ingeniería y operaciones de seguridad administrados de Dell Benefíciese de una única serie integrada de servicios de seguridad ininterrumpidos Ya sea que necesite protegerse de los ataques hostiles a su infraestructura o simplemente cumplir con los requisitos auditables, los Servicios de ingeniería y operaciones de seguridad administrados de Dell brindan un enfoque equilibrado y flexible. Comenzamos con una revisión de sus requisitos desarrollada a partir de nuestras políticas y nuestros procedimientos de mejores prácticas y continuamos con una solución administrada y flexible que fortalecemos y transformamos continuamente adaptándola a sus requisitos cambiantes. Nuestros procesos y procedimientos estandarizados, así como nuestra experiencia brindan un alto nivel de seguridad a su red. Nuestros analistas de seguridad garantizan el nivel más alto de análisis y soporte cada vez que usted interactúa con nosotros. Cuentan con la potencia y la escalabilidad de nuestras herramientas y tecnologías, nuestras arquitecturas de seguridad probadas en el campo y un marco de soporte flexible, todo diseñado para garantizar una integración precisa en sus entornos. Características y funciones clave Componente del servicio Características y beneficios Servicios de análisis y administración de eventos de seguridad Seguridad de punto final: servicios antivirus administrados Seguridad de punto final: cifrado de datos administrado Seguridad de punto final: servicios de prevención de intrusión de huésped administrados (HIPS) Seguridad de punto final: evaluación de la vulnerabilidad administrada • E l análisis y la administración de los eventos de seguridad son la pieza principal de un programa de seguridad integral. Ayuda a recopilar, correlacionar y analizar eventos de diversas fuentes, incluidos firewalls, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS) y registros del servidor. Los incidentes de seguridad se pueden identificar mejor si adoptamos una visión holística de todas estas fuentes, en lugar de considerar cada fuente de información sobre la seguridad por separado. • Nuestros servicios de análisis y administración de los eventos de seguridad administran la integración de: • Plataformas de fuente de eventos extremos y de redes, como antivirus, IDS e IPS de redes y la infraestructura de su red • Procesamiento, correlación y retención de registros de la plataforma de administración de eventos y de la información de seguridad • Análisis de eventos del Centro de operaciones de seguridad de Dell • Un personal técnico altamente especializado mediante el equipo de Análisis de eventos de seguridad de los servicios de Dell • L os servicios antivirus administrados usan soluciones de grado empresarial antimalware para proteger sus dispositivos de punto final de spyware, troyanos, virus y gusanos. • Este servicio le permite cumplir cada vez más con los estrictos requisitos regulatorios, a la vez que brinda la tranquilidad de saber que sus dispositivos de punto final están protegidos. • Ofrecemos características clave, como verificaciones del sistema y control del estado trimestrales, administración de infraestructura de sistemas antivirus y aprovisionamiento, implementación y administración de la seguridad de punto final, con escaneo y respuestas a pedido en tiempo real respaldados por la implementación, la configuración y la adaptación de políticas. • L os servicios de cifrado de datos administrado brindan una solución de protección de datos escalable en toda la empresa mediante un poderoso cifrado y sólidos controles de acceso para evitar el acceso no autorizado a los datos en computadoras y laptops. • Nuestros servicios ofrecen verificaciones del sistema, control de las condiciones, administración de la infraestructura de cifrado y administración clave para: • Administración de parches y ciclo de vida del software de cifrado • Validación de la compatibilidad de punto final y cifrado de los datos de punto final • Validación de la compatibilidad del sistema de punto final y solución de problemas • Recuperación de datos y servicios de descifrado de datos • L a plataforma HIPS administrada inspecciona el flujo de tráfico entrante o saliente de un sistema de punto final y examina el comportamiento de las aplicaciones y el sistema operativo que se ejecutan en dicho punto final. • M ediante una combinación de protección de marca y de acciones, el HIPS administrado identifica, bloquea y explota los ataques hostiles que atacan las vulnerabilidades del sistema. • Nuestros servicios brindan verificaciones del estado del sistema, control y: • Administración de la infraestructura de seguridad de HIPS • Aprovisionamiento, implementación y administración de la seguridad de punto final y de la consola • Administración del parche y del ciclo de vida del software • Implementación, configuración y adaptación de la política • L os servicios de evaluación de la vulnerabilidad administrada brindan la identificación, el análisis y el informe programáticos de las vulnerabilidades técnicas de seguridad que una persona no autorizada podría usar para explotar y amenazar la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas de información. Las evaluaciones de la vulnerabilidad identifican las vulnerabilidades que surgen de las deficiencias del software del sistema y de las microconfiguraciones del sistema. Para obtener más información sobre cualquiera de nuestras ofertas de servicio, visite Dell.com/services o comuníquese con un representante de Dell. Escanee o haga clic en este código para aprender cómo los servicios de Dell pueden ayudar a su organización. La disponibilidad de los productos y de los servicios varía según el país. Para obtener más información, los clientes y los socios de canal de Dell deben ponerse en contacto con su representante de ventas. Las especificaciones son correctas a la fecha de la publicación, pero quedan sujetas a disponibilidad o cambios sin previo aviso en cualquier momento. Dell y sus filiales no son responsables de errores u omisiones en la tipografía o en la fotografía. Se aplican los términos y condiciones de ventas y servicios de Dell, que están disponibles a petición. Dell y el logotipo de Dell son marcas comerciales de Dell Inc. Es posible que en este documento se utilicen otras designaciones o marcas comerciales para hacer referencia a las entidades titulares de las marcas y designaciones, o a sus productos. Dell niega todo derecho de propiedad sobre las marcas y las designaciones de terceros. © 2015 Dell Inc. Todos los derechos reservados. Marzo de 2015 | D573 - Dell Managed Sec Ops and Engineering.indd | Rev. 1.0