Orquestación

Orquestación

Productos de seguridad que funcionan como uno solo.

La fragmentación de la ciberseguridad es el mayor enemigo.

La mayor parte de los entornos de ciberseguridad son un conjunto fragmentado de productos acumulados e implementados a lo largo de muchos años. Son complejos, farragosos y difíciles de administrar. Y, lo que es peor aún, suelen estar fragmentados y tener lagunas que son invitaciones abiertas a los ciberadversarios. Desde nuestra perspectiva, una seguridad tan compleja que no es capaz de proteger es tan peligrosa como un ciberadversario.

Por esta razón nuestro enfoque de seguridad es integral. Imaginemos un ciberentorno con una estructura de integración abierta que permite a los productos individuales coexistir, comunicarse y compartir entre ellos información sobre amenazas. Cuando la automatización converge con la información humana, es posible sistematizar los flujos de trabajo de forma más eficiente. De esta forma, los departamentos se liberan de una carga operativa innecesaria y pueden dedicarse a definir estratégicamente cómo luchar contra los adversarios. Cuando es posible supervisar toda la seguridad mediante un solo sistema de administración. Cuando todos los productos de seguridad funcionan de forma coordinada durante el ciclo de vida de las defensas frente a amenazas —protección, detección y corrección— al adaptarse de forma inteligente a nuevas amenazas. Por tanto, la plantilla es más productiva y la empresa avanza con más confianza. Es la fuerza de la unión de los productos de ciberseguridad, que funcionan juntos para usted.

La ruta hacia la orquestación

Cooperación

Ningún proveedor o tecnología puede hacerlo solo. Las mejores soluciones en su categoría no van a desaparecer, ni deberían hacerlo. Pero es necesario contar con proveedores e integradores de sistemas que sepan que la seguridad está demasiado fragmentada y que trabajan en cooperación para realizar valiosas integraciones.

La automatización es esencial

La automatización es el futuro de la seguridad. Elimina las tareas rutinarias, permite incorporar personal nuevo con mayor rapidez y libera a los de más experiencia para que se puedan dedicar a los problemas más complejos. El panorama de TI es demasiado vasto y las amenazas evolucionan con demasiada rapidez como para depender solamente de los procesos manuales.

Mejor arquitectura

Es necesario contar con una mejor arquitectura, no con otro producto más. Para transformar la seguridad fragmentada, es necesario tener un planteamiento de arquitectura unificada que sea una capa fundamental de integración y administración, disponible de forma gratuita e independiente de los proveedores.

La orquestación no es un producto.
Es un punto de vista.

La ponemos en marcha con las siguientes iniciativas y solución.


Open Data Exchange Layer (OpenDXL)

Resolver la fragmentación de nuestro sector está detrás de nuestra estructura de comunicaciones abierta —OpenDXL— que permite a cualquier organización desplegar tecnologías de ciberseguridad sobre un protocolo común. OpenDXL permite que un dispositivo del entorno de la ciberseguridad confiar la información sobre amenazas a todos los que estén conectados a DXL. Se comparte la información sobre amenazas de mejor forma, lo que proporciona una estructura de dispositivos inteligente y conectada que puede obtenerse de varias empresas. Se gana las ventajas de una infraestructura integrada, además de expandir la innovación, incluso utilizando los conocimientos propios para desarrollar funciones sobre la misma estructura.

Más información >

SIEM

Si bien la orquestación es el hilo conductor de todas nuestras innovaciones, soluciones y productos, hay algunos que cuentan con ella de forma destacable. Nuestra oferta SIEM (información de seguridad y administración de eventos) potente y de alto rendimiento, reúne los datos de los eventos, de las amenazas y los riesgos para proporcionar la información de seguridad más amplia, responder rápidamente a los incidentes, administrar los registros de forma sencilla y generar informes de cumplimiento, lo que proporciona el contexto necesario para la gestión adaptable de los riesgos para la seguridad.

Más información >

Cyber Threat Alliance

En 2014 McAfee, Symantec, Fortinet y Palo Alto Networks cofundaron Cyber Threat Alliance (CTA), la primera alianza contra amenazas. Mientras los anteriores esfuerzos del sector se limitaron al intercambio de muestras de malware comunes, el objetivo de la CTA es compartir con sus miembros la información sobre amenazas procesable de forma abierta. Incluye información sobre las vulnerabilidades zero-day, el comando y control de las redes de bots, información sobre servidores, amenazas a los dispositivos móviles e indicadores de compromiso. Al cooperar, los participantes en la alianza son capaces de proporcionar una seguridad mejor a sus clientes y organizaciones.

Más información >

Más información sobre la orquestación

LIBRO BLANCO

Operaciones de seguridad sostenibles

Optimizar procesos y el uso de herramientas para aprovechar al máximo el tiempo y los conocimientos del personal de seguridad.

Lea el informe >
INFORME

Cómo la colaboración puede optimizar las operaciones de seguridad

La respuesta a la actual escasez de conocimientos en seguridad y de preparación ante las amenazas avanzadas puede estar en las organizaciones: aprovechar el conocimiento de las personas, los procesos y las tecnologías para reducir dicha escasez.

Lea el informe >
LIBRO BLANCO

La seguridad que se lleva bien con otras soluciones

Los controles de seguridad aislados son bastante ineficaces. Infórmese de cómo nuestra arquitectura abierta e integrada, con tecnología OpenDXL, puede ayudar a que productos individuales heredados puedan funcionar conjuntamente.

Más información >

¿Podemos ayudarle?

Póngase en contacto con nosotros para hablar de los servicios profesionales, la implementación de la solución, las especificaciones técnicas, etc.

Póngase en contacto con nosotros
Back to top