Intel Security
open

Ciberpreparación

Refuerce el conocimiento de la situación y la ciberresiliencia mediante una imagen operativa común de todas las redes

Descripción

Conocimiento continuo de los activos de las redes, los datos y la actividad

La ciberpreparación depende de la visibilidad y el conocimiento del contexto de las redes de defensa y tácticas, la comparación de la actividad interna y externa de redes similares y la diferenciación de qué redes son de acceso restringido y no restringido fuera del campo de batalla. La dependencia digital alimenta las vulnerabilidades pero saber cómo funcionan los hackers, sus objetivos y el impacto que pueden tener en las redes ayuda a estar preparados. Muchos sistemas tácticos están exentos de auditorías de seguridad y se excluyen de la gestión de riesgos tradicional, pero los sistemas aislados impiden que se tomen acciones oportunas ante ataques y fugas de datos. Con el conocimiento continuo de toda la red, puede evaluar los riesgos de forma dinámica, dentro y fuera de ella.

  • Coordine las funciones de descubrimiento, prevención, detección, respuesta y auditoría desde una consola de administración centralizada. Estas soluciones ayudan a descubrir y corregir las amenazas, incluso los ataques invisibles avanzados y las amenazas zero-day, que se originan tanto en el interior como en el exterior de la red.
  • Actúe sobre la información, fusionando la obtenida de equipo a equipo y sobre amenazas con los datos de TI y de negocio procedentes de puntos terminales, servidores, bases de datos y aplicaciones, incluidos los archivos de registro de redes y sistemas. Estos flujos de datos alimentan los análisis para poder gestionar los riesgos de forma proactiva.

Descargar resumen de la solución

Recopilación continua de información sobre los activos

Detecte y supervise los activos de las redes

Descubra y supervise los activos, dispositivos, aplicaciones y datos que se mueven entre dominios para reducir las interrupciones de servicio en las redes, las fugas de datos y evitar el incumplimiento de las normativas, sin que ello afecte al rendimiento del sistema. Sepa cuál es su postura ante los riesgos con evaluaciones actualizadas de las vulnerabilidades de cada dispositivo, así como su comportamiento, configuración, contramedidas activas e impacto en el estado de la seguridad.

Recopilación de información de equipo a equipo desde todas las fuentes

Un marco basado en estándares captura los datos necesarios para conocer la situación tanto de las redes secretas y empresariales, como de los sistemas de mando militares y de combate táctico. Esto se combina con indicadores de otras redes para identificar actividades internas y externas relevantes que pueden afectar al riesgo.

Simplificación de la protección de datos

Utilice los sistemas de McAfee y TITUS preintegrados que implementan las políticas para identificar, clasificar, monitorear y controlar de forma eficaz los datos confidenciales de todas las redes.

Centralice los datos de seguridad y operaciones para acelerar la respuesta

Simplifique la administración de dispositivos, el monitoreo de amenazas, el análisis y la investigación forense utilizando un único panel que incluye los datos de las redes y los archivos de registro del sistema. La información local de los activos y la información global sobre amenazas ayudan a gestionar los riesgos gracias a un alcance más completo de TI y las redes de operaciones. Automatice los procesos tácticos para concentrarse en los eventos más importantes.

Integración de la administración y la generación de reportes de todos los sistemas y proveedores

Conecte los ambientes ciberpreparados a los sistemas de toma de decisiones de más alto nivel, las fuentes de datos externas y soluciones de terceros para facilitar la toma de decisiones y mejorar la eficacia operativa.

Protección de datos confidenciales con McAfee DLP y TITUS

Lea el resumen de la solución

Productos

Protección de datos

Indexe los datos confidenciales almacenados en las redes y extraiga esa información para saber de inmediato cómo se usan, quién es el propietario, dónde se almacenan y en qué sistemas han proliferado. Las soluciones McAfee DLP también reconocen las marcas de metadatos TITUS en cualquier documento de forma que pueda controlar las transferencias de datos confidenciales a dispositivos extraíbles o mediante correo electrónico.

Protección de bases de datos

Instale una solución de monitoreo de amenazas predefinida para proteger las aplicaciones de bases de datos contra los riesgos. Analice las redes en busca de bases de datos, determine si se han aplicado los parches más recientes, realice pruebas en busca de debilidades y priorice las medidas de corrección. Las soluciones de seguridad de bases de datos también usan patrones preestablecidos para identificar qué tablas contienen información de acceso restringido.

Gestión del riesgo y cumplimiento de normativas

El análisis activo y el monitoreo pasivo rastrea las configuraciones y las posibles debilidades de todos los activos y dispositivos de las redes, incluidos los smartphones, las tablets, y los portátiles que entran y salen entre los análisis planificados.

Información de seguridad y administración de eventos (SIEM)

El panel de operaciones común y los análisis a alta velocidad potencian la detección temprana de amenazas y la preparación necesaria para realizar análisis forenses. Nuestra solución SIEM es escalable, por lo que absorbe informaciones de distintas fuentes de distribución de datos y correlaciona esa información con otros eventos de seguridad para presentar una imagen de los riesgos unificada.