1 confidential dell software - infosecurity vip

27
1 Confidential Dell Software

Upload: others

Post on 02-Oct-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

1 Confidential Dell Software

El Poder de hacer Más con la Seguridad Conectada de Dell. Humberto Anez

MCLA Territory Manager Windows Management, vWorkspace and Identity and Access Management

[email protected] T: 1-561-386-5100 Skype: HumbertoAnez

3 Confidential Dell Software

La realidad de las organizaciones el día de hoy:

Hay que cambiar como vemos a T.I. para poder competir y tener éxito..

2

“Seguridad+ Gobernanza+ Cumplimiento son los 3 obstáculos principales que impiden utilizar el potencial de los recursos de T.I”.

- Gartner, en su CIO Agenda del 2012 .

4 Confidential Dell Software

- Aquí estamos para escuchar cuales son.

La Realidad de las Organizaciones el día de Hoy:

Hay que cambiar como vemos a T.I. para poder competir y tener éxito..

.

3

¿Cuales son los obstáculos que enfrenta su organización?

5 Confidential Dell Software

Nuevas Tecnologías

Virtualización

Cloud – La Nube Incremento en la

cantidad de datos

BYOD

Dispositivos Personales

Sistemas Heredados

Ataques continuos y nuevas amenazas

Complejidad en la Gestión de la

Información y la Infraestructura

Recursos y Presupuestos limitados

Poca experiencia

Múltiples Sitios.

Seguridad

desarticulada

Escasa visibilidad y falta de medidas para

contrarrestar

Regulaciones

Nuevos desafíos imponen cambios en las organizaciones. Los cambios en TI traen nuevos problemas de Seguridad.

6 Confidential Dell Software

Estos desafíos crean nuevos riesgos y amenazas a las organizaciones.

6

…la seguridad puede haberse quedado rezagada.

Mientras los desafíos se incrementan a pasos agigantados…

- Forzándonos a enfocarnos más en la seguridad.

! Riesgos

$

5

7 Confidential Dell Software

-¿Cuál es su desafío más grande en seguiridad?

1. 2. 3.

Nuevas Tecnologías

Virtualización

Cloud

Incremento en la

cantidad de datos BYOD

Sistemas Heredados

Ataques continuos y nuevas amenazas

Complejidad en la Gestión de la

Información y la Infraestructura

Recursos y Presupuestos

limitados Poca experiencia

Múltiples Sitios.

Seguridad

desarticulada

Escasa visibilidad y falta de medidas para

contrarrestar

Regulaciones

6

8 Confidential Dell Software

¿Así que Dell tiene Soluciones de Seguridad?

Claro que si. Dell provee soluciones completas en TI que solucionan problemas de sus clientes. Hablemos de como Dell soluciona los problemas de Seguridad.

7

9 Confidential Dell Software

Componente crítico de las necesidades del cliente Dell Software

9

Seguridad

10 Confidential Dell Software

challengers leaders

niche players visionaries

ab

ility

to

exe

cu

te

completeness of vision

Secure Email Gateway - Email Security

User Authentication –IAM

SSL VPN – Secure Remote Access

Enterprise Firewall - Network Security

Identity and Access Governance –IAM

User Administration and Provisioning –IAM

UTM Firewall – Network Security

Connected Security • 8 Soluciones de Seguridad en los cuadrantes de Gartner

11 Confidential Dell Software

Gartner Magic Quadrants 2012-2013

Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose

Magic Quadrant for Identity and Access Governance, Earl Perkins, 17 December 2012, http://www.gartner.com/DisplayDocument?doc_cd=235195

Magic Quadrant for MSSPs, North America, Kelly M. Kavanagh, 15 November 2012, http://www.gartner.com/DisplayDocument?doc_cd=229873

Magic Quadrant for Unified Threat Management, John Pescatore, Greg Young, 5 March 2012, http://www.gartner.com/DisplayDocument?doc_cd=226111

Magic Quadrant for User Administration and Provisioning, Earl Perkins, 27 December 2012, http://www.gartner.com/DisplayDocument?doc_cd=246546

Magic Quadrant for Enterprise Network Firewalls, Greg Young, 7 February 2013, http://www.gartner.com/DisplayDocument?doc_cd=229302

Magic Quadrant for Secure Email Gateways, Peter Firstbrook, Eric Ouellet, 15 August 2012, http://www.gartner.com/id=2123219

Magic Quadrant for Enterprise Backup/Recovery Software, Dave Russell, Alan Dayley, Sheila Childs, Pushan Rinnen, 11 June 2012 (Quest Software was positioned as a Leader),

http://www.gartner.com/DisplayDocument?doc_cd=231127

Magic Quadrant for Global Enterprise Desktops and Notebooks, Stephen Kleynhans, 29 October 2012

http://www.gartner.com/technology/reprints.do?id=1-1CNN7PP&ct=121031&st=sb

Magic Quadrant for Data Center Outsourcing and Infrastructure Utility Services, North America, William Maurer, David Edward Ackerman, Bryan Britz, 29 August 2012,

http://www.gartner.com/id=2139117

Magic Quadrant for Application Performance Monitoring, Jonah Kowall, Will Cappelli, 16 August 2012 (Quest Software was positioned as a Leader), http://www.gartner.com/id=2125315

Magic Quadrant for Desktop Outsourcing Services, North America, David Edward Ackerman, Helen Huntley, Bryan Britz, William Maurer, 24 July 2012,

http://www.gartner.com/id=2091215

Magic Quadrant for Help Desk Outsourcing, North America, Helen Huntley, David Edward Ackerman, Bryan Britz, William Maurer, 24 July 2012, http://www.gartner.com/id=2091415

Magic Quadrant for SAP Implementation Service Providers, North America, Susan Tan, 12 July 2012, http://www.gartner.com/id=2080119

Magic Quadrant for Data Center Network Infrastructure, Mark Fabbi, Tim Zimmerman, 11 February 2013, http://www.gartner.com/DisplayDocument?doc_cd=235303

Magic Quadrant for Cloud Infrastructure as a Service, Lydia Leong, Douglas Toombs, Bob Gill, Gregor Petri, Tiny Haynes, 18 October 2012,

http://www.gartner.com/DisplayDocument?doc_cd=237002

Magic Quadrant for Help Desk Outsourcing, Europe, Gianluca Tramacere, Claudio Da Rold, Frank Ridder, 29 August 2012, http://www.gartner.com/DisplayDocument?doc_cd=228298

Magic Quadrant for Desktop Outsourcing, Europe, Frank Ridder, Claudio Da Rold, Gianluca Tramacere, 21 August 2012, http://www.gartner.com/DisplayDocument?doc_cd=232526

Magic Quadrant for Client Management Tools, Terrence Cosgrove, 31 January 2012, http://www.gartner.com/DisplayDocument?doc_cd=225953

13 Confidential Dell Software

13

Identidad Gestión de Identidad y Acceso Inteligente. Gobernanza de Datos Gestión y Control de Cuentas Privilegiadas. Monitoreo y Auditoria de Los Usuarios

Servicios de Seguridad Respuesta a Incidentes Servicios de Seguridad Administrada Consultoría en Seguridad y Riesgos

Data & Endpoints Protección de

Datos & Cifrado Gestión de Configuraciones

y Actualizaciones

Redes Firewalls de Nueva Gen

Acceso remote y Seguro

Connected Security - Seguridad en el ciclo de vida de la información.

Connected Security

14 Confidential Dell Software

Explícanos un poco mas como nos pueden ayudar en Dell con estos desafíos.

Analizamos las partes y les mostramos como al sumarlas terminan siendo mas grandes que el todo.

10

15 Confidential Dell Software

Dell–Soluciones de Seguridad - Connected Security

Incorporar

Proteger

Detectar

Responder

Incorporar la seguridad en los

dispositivos y en las herramientas.

Proteger la información desde

un dispositivo a otro o a la nube.

Detectar proactivamente y reducir los riesgos de seguridad antes de que impacten a

la organización.

Responder inmediatamente a

un evento de seguridad. Cada segundo cuenta.

BYOD La Nube Data Center Virtualización Eficiancia

16 Confidential Dell Software

Las Bases: Dell Connected Security está construido sobre un conjunto de las mejores soluciones.

Servicios de Seguridad Respuesta a incidentes Servicios y Gestión de Seguridad Seguridad y Consultaría de Riesgo

Redes Firewalls de Nueva Generación Acceso Remoto Seguro Seguridad de Correo Electrónico

Identidad.

Gestión de Identidad y Acceso Inteligente

Data Protección de datos | Encryption Gestión de configuración y actualizaciones

11

17 Confidential Dell Software

La Metodologia: 1. Las Soluciones estan interconectadas a lo largo de toda la Infraestructura

Data Protección de datos | Encryption

Gestión de configuración y

actualizaciones Identidad Gestión de

Identidad y

Acceso Inteligente

Redes Firewalls de Nueva Generación

Acceso Remoto Seguro

Seguridad de

Correo Electrónico

Servicios de Seguridad Respuesta a incidentes

Servicios y Gestión de Seguridad

Seguridad y Consultaría

de Riesgo

La Nube

Data center

End points

12

18 Confidential Dell Software

Providing improved insight & decision making… security and enterprise solutions all better together across the entire business

The method: 2. Synergies then discovered and leveraged

cloud

Data center

End points

Data Protección de datos | Encryption

Gestión de configuración y

actualizaciones Identidad Gestión de

Identidad y

Acceso Inteligente

Redes Firewalls de Nueva Generación

Acceso Remoto Seguro

Seguridad de

Correo Electrónico

Servicios de Seguridad Respuesta a incidentes

Servicios y Gestión de Seguridad

Seguridad y Consultaría

de Riesgo

12

19 Confidential Dell Software

Las Partes

Protege la data sin importar a donde vaya

y desde una sola consola.

Protege la data en los dispositivos.

Gestión de

Cumplimiento de Regulaciones

Simplifica la Gestión

Sencilla y escalable

Fácil de instalar, utilizar, gestionar .

Data Protección de Datos| Encryption DDPE

14

¿Qué es? ¿Donde es Relevante? Ventajas

20 Confidential Dell Software

Las Partes

Administración de

dispositivos y y Gestión de Actualizaciones

Identifica y corrige las vulnerabilidades de

Software en los dispositivos

Gestión de las políticas de

Seguridad

Administración de dispositivos en sedes remotas o usuarios

externos desde un punto central.

Aplicación de parches de

seguridad

Se instala en un día, fácil de administrar y

utilizar

Control sobre dispositivos móviles y

fijos

Mejor seguridad y libera recursos de T.I.

Data Configuración y gestión de actualizaciones

15

¿Qué es? ¿Donde es Relevante? Ventajas

21 Confidential Dell Software

Control de Acceso y Gobernanza de la

Información

Control & Auditoría de cuentas privilegiadas

Aprovisionamiento de

usuarios

Monitoreo de la actividad de los usuarios

Controlar quien accede a la información crítica

Visión de qué hacen los

usuarios, como y cuando.

Reduce la complejidad

de la gestión diaria

Soluciona problemas complejos con

soluciones simples.

Identidad Gestión de Identidad y Acceso Inteligente Las Partes

16

¿Qué es? ¿Donde es Relevante? Ventajas

22 Confidential Dell Software

Firewall de Nueva Generación

Prevención de Intrusos

Control inteligente de

las aplicaciones

Revisa todo el tráfico que llega a la red

Inspección profunda de

paquetes

Prioridad de ancho de banda para las

aplicaciones críticas

Alto Rendimiento

Se adapta al crecimiento

Redes Firewalls de Nueva Generación Acceso Remoto Seguro Seguridad de Correo Electrónico

Las Partes

17

¿Qué es? ¿Donde es Relevante? Ventajas

23 Confidential Dell Software

Detectar y responder las los ataques de

seguridad 24x7x365

Protección contra nuevas amenazas

¿Qué es?

Asesoría en seguridad y

control de riesgos

Protección proactiva y monitoreo en tiempo real.

Respuesta rápida y efectiva

a los ataques

¿Donde es Relevante?

Visibilidad Global

Equipo de profesionales a nivel

mundial

Los mejores en la Industria en Seguridad

Ventajas

Servicios de Seguridad Respuesta a incidentes Servicios y Gestión de Seguridad Seguridad y Consultaría de Riesgo

Las Partes

18

24 Confidential Dell Software

El Resultado Una colaboración exitosa entre la seguridad y el negocio

Herramientas y tecnología alimentadas con inteligencia humana Las mejores mentes en seguridad del mundo, investigando para

protegerlo. Protección completa desde el dispositivo hasta La Nube Seguridad para el futuro.

- Solo Dell tiene todo en Seguridad.

19

25 Confidential Dell Software

¿Cómo las soluciones de Seguridad de Dell pueden resolver estos problemas?

20

26 Confidential Dell Software

1.

2.

3.

21

27 Confidential Dell Software

28 Confidential Dell Software

BYOD Endpoint management

Data management

App/data integration

Business intelligence and analytics

Windows Server mgmt

Performance monitoring

Virtualization mgmt

Dell Software solutions

Information management

Mobile workforce Data center & cloud management

Identity and access management

Network security

Security management & data protection Endpoint security

Backup and recovery

Virtual protection

Application protection