11.05.2013 Views

RSA y Archer: aceleración de la emisión de respuestas frente a ...

RSA y Archer: aceleración de la emisión de respuestas frente a ...

RSA y Archer: aceleración de la emisión de respuestas frente a ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Informe breve sobre <strong>la</strong> solución <strong>de</strong> <strong>RSA</strong><br />

<strong>RSA</strong> y <strong>Archer</strong>: <strong>aceleración</strong> <strong>de</strong><br />

<strong>la</strong> <strong>emisión</strong> <strong>de</strong> <strong>respuestas</strong> <strong>frente</strong><br />

a problemas <strong>de</strong> seguridad y<br />

cumplimiento <strong>de</strong> normas<br />

Informe breve sobre


1<br />

Aceleración <strong>de</strong> <strong>la</strong> <strong>emisión</strong> <strong>de</strong> <strong>respuestas</strong> <strong>frente</strong> a problemas <strong>de</strong><br />

seguridad y cumplimiento <strong>de</strong> normas<br />

Los equipos <strong>de</strong> cumplimiento <strong>de</strong> normas y seguridad <strong>de</strong> TI se enfrentan al reto constante<br />

<strong>de</strong> reducir el costo <strong>de</strong>l cumplimiento <strong>de</strong> normas, implementar su cumplimiento <strong>de</strong><br />

manera consistente en todo el ambiente y administrar los problemas <strong>de</strong> cumplimiento <strong>de</strong><br />

normas y seguridad con rapi<strong>de</strong>z y con un impacto mínimo en el negocio. Teniendo en<br />

cuenta estos <strong>de</strong>safíos, <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> <strong>Archer</strong> GRC permite lo siguiente:<br />

– Cumplir con TODAS <strong>la</strong>s reg<strong>la</strong>mentaciones, <strong>de</strong> <strong>la</strong> manera más simple y rentable<br />

posible.<br />

– Generar una modalidad consistente y eficiente <strong>de</strong> implementación <strong>de</strong> políticas en<br />

el ambiente.<br />

– I<strong>de</strong>ntificar los problemas <strong>de</strong> su empresa, asignarles prioridad y respon<strong>de</strong>r a ellos<br />

<strong>de</strong> un modo más eficiente.<br />

– Comunicar el riesgo <strong>de</strong> manera c<strong>la</strong>ra y concisa a todos los niveles <strong>de</strong>l negocio.<br />

Los usuarios <strong>de</strong>scubren que aprovechan el verda<strong>de</strong>ro valor <strong>de</strong> <strong>Archer</strong> cuando lo combinan<br />

con el portafolio más amplio <strong>de</strong> EMC y <strong>RSA</strong> a fin <strong>de</strong> automatizar los procesos <strong>de</strong> seguridad<br />

y cumplimiento <strong>de</strong> normas, y eliminar gran parte <strong>de</strong> los procesos manuales que<br />

<strong>de</strong>mandan un porcentaje tan alto <strong>de</strong> su tiempo. Los clientes <strong>de</strong> <strong>la</strong> asociación <strong>de</strong> <strong>RSA</strong> y<br />

<strong>Archer</strong> obtienen mayores beneficios cuando:<br />

– Evalúan el cumplimiento <strong>de</strong> normas <strong>de</strong> configuración mediante <strong>Archer</strong> y Server<br />

Configuration Manager (SCM) for Ionix.<br />

– Utilizan <strong>Archer</strong> con <strong>la</strong> p<strong>la</strong>taforma <strong>RSA</strong> enVision ® y <strong>RSA</strong> ® Data Loss Prevention para<br />

optimizar el proceso <strong>de</strong> respuesta <strong>frente</strong> a inci<strong>de</strong>ntes.<br />

– Incorporan los datos <strong>de</strong> amenazas <strong>de</strong> <strong>RSA</strong> FraudAction en <strong>Archer</strong> para evaluar su<br />

impacto en el negocio.<br />

Esto permite a <strong>la</strong>s organizaciones reducir el costo <strong>de</strong> enfrentar problemas <strong>de</strong> seguridad y<br />

cumplimiento <strong>de</strong> normas, y reducir el nivel <strong>de</strong> exposición <strong>de</strong> <strong>la</strong> organización a inci<strong>de</strong>ntes<br />

<strong>de</strong> seguridad y cumplimiento <strong>de</strong> normas que afectan al negocio.<br />

Cumplimiento <strong>de</strong> normas con respecto a <strong>la</strong><br />

configuración mediante <strong>Archer</strong> y SCM for Ionix<br />

Integración <strong>de</strong> EMC Ionix ® La mayoría <strong>de</strong> <strong>la</strong>s organizaciones tienen dificulta<strong>de</strong>s para<br />

mantener configuraciones consistentes en su ambiente <strong>de</strong><br />

TI. Las configuraciones erróneas y <strong>la</strong>s <strong>de</strong>sviaciones <strong>de</strong> los<br />

estándares <strong>de</strong> configuración no pue<strong>de</strong>n evitarse, sin<br />

embargo, es <strong>de</strong> vital importancia el rastreo <strong>de</strong> <strong>la</strong> cantidad<br />

<strong>de</strong> <strong>de</strong>sviaciones que surgen y <strong>de</strong> su impacto re<strong>la</strong>tivo en el<br />

negocio, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> asignación <strong>de</strong> priorida<strong>de</strong>s a <strong>la</strong>s<br />

acciones correctivas. Mediante <strong>la</strong> importación <strong>de</strong> los datos<br />

<strong>de</strong> configuración <strong>de</strong> SCM for Ionix a <strong>Archer</strong>, <strong>la</strong>s<br />

organizaciones pue<strong>de</strong>n llevar a cabo <strong>la</strong>s siguientes tareas:<br />

SCM<br />

Estándares Controles Evaluaciones<br />

EMC Ionix SCM lleva a<br />

cabo evaluaciones <strong>de</strong><br />

configuración <strong>de</strong> recursos<br />

críticos para el negocio<br />

a fin <strong>de</strong> <strong>de</strong>terminar<br />

posibles problemas<br />

<strong>de</strong> configuración <strong>de</strong><br />

seguridad.<br />

Informe breve sobre <strong>la</strong> solución <strong>de</strong> <strong>RSA</strong><br />

– Informar rápidamente sobre <strong>la</strong>s configuraciones<br />

erróneas que afectan los recursos críticos <strong>de</strong>l negocio.<br />

– Evaluar el impacto <strong>de</strong> <strong>la</strong>s configuraciones erróneas en<br />

los requerimientos regu<strong>la</strong>torios y <strong>de</strong> políticas<br />

corporativas.<br />

– Asignarles problemas <strong>de</strong> seguridad a <strong>la</strong>s aplicaciones<br />

<strong>de</strong>l negocio y otorgarles prioridad a los riesgos en toda<br />

<strong>la</strong> empresa.<br />

– Proporcionar una interfaz <strong>de</strong> creación <strong>de</strong> informes<br />

centralizada para el estado <strong>de</strong> cumplimiento <strong>de</strong> normas.<br />

<strong>Archer</strong> Data<br />

Feed Manager<br />

Los resultados se importan en <strong>la</strong> solución<br />

<strong>Archer</strong> Compliance Management y se<br />

asignan a otras soluciones como Policy<br />

and Enterprise Management para<br />

i<strong>de</strong>ntificar áreas <strong>de</strong> incumplimiento.


Optimización <strong>de</strong> <strong>la</strong> respuesta <strong>frente</strong><br />

a inci<strong>de</strong>ntes mediante <strong>Archer</strong>,<br />

<strong>la</strong> p<strong>la</strong>taforma <strong>RSA</strong> enVision y <strong>RSA</strong><br />

Data Loss Prevention<br />

Generalmente, los equipos <strong>de</strong> seguridad no<br />

cuentan con el equipamiento necesario para<br />

llevar a cabo el seguimiento <strong>de</strong> cada una <strong>de</strong> <strong>la</strong>s<br />

alertas <strong>de</strong>tectadas por <strong>la</strong>s tecnologías <strong>de</strong><br />

seguridad. Por lo tanto, es <strong>de</strong> suma importancia<br />

que los analistas <strong>de</strong> seguridad tengan <strong>la</strong><br />

posibilidad <strong>de</strong> asignarles prioridad a los<br />

inci<strong>de</strong>ntes a medida que surgen, a<strong>de</strong>más <strong>de</strong><br />

que cuenten con <strong>la</strong>s herramientas necesarias<br />

para llegar a <strong>la</strong> causa raíz <strong>de</strong>l problema con <strong>la</strong><br />

mayor rapi<strong>de</strong>z posible. <strong>Archer</strong> pue<strong>de</strong> procesar<br />

inci<strong>de</strong>ntes <strong>de</strong> <strong>RSA</strong> DLP o <strong>RSA</strong> enVision para:<br />

– Compren<strong>de</strong>r el impacto <strong>de</strong> los inci<strong>de</strong>ntes <strong>de</strong><br />

seguridad en <strong>la</strong>s unida<strong>de</strong>s <strong>de</strong> negocios, los<br />

recursos <strong>de</strong> <strong>la</strong> información, <strong>la</strong>s tecnologías y<br />

<strong>la</strong>s insta<strong>la</strong>ciones.<br />

– Dar prioridad a <strong>la</strong> respuesta <strong>frente</strong> a inci<strong>de</strong>ntes y<br />

optimizar los procesos <strong>de</strong> investigación y corrección<br />

con flujos <strong>de</strong> trabajo automatizados.<br />

– Administrar múltiples eventos re<strong>la</strong>cionados en el<br />

marco <strong>de</strong> un solo inci<strong>de</strong>nte para disminuir <strong>la</strong> carga<br />

administrativa.<br />

– Informar sobre inci<strong>de</strong>ntes en tiempo real,<br />

monitoreándolos por tipo, fecha, persona,<br />

ubicación, impacto en el negocio, etc.<br />

– Generar informes complementarios para i<strong>de</strong>ntificar<br />

ten<strong>de</strong>ncias, similitu<strong>de</strong>s y re<strong>la</strong>ciones entre inci<strong>de</strong>ntes<br />

para compren<strong>de</strong>r mejor los requerimientos <strong>de</strong><br />

mo<strong>de</strong>ración y prevención.<br />

– Reducir el costo <strong>de</strong>l cumplimiento <strong>de</strong> normas<br />

con regu<strong>la</strong>ciones y estándares que requieren<br />

un proceso eficiente <strong>de</strong>l manejo <strong>de</strong> inci<strong>de</strong>ntes.<br />

Integración <strong>de</strong> <strong>RSA</strong> enVision y <strong>Archer</strong><br />

<strong>RSA</strong> Data Loss Prevention esca<strong>la</strong> los inci<strong>de</strong>ntes<br />

directamente en <strong>Archer</strong> o los envía a <strong>la</strong><br />

p<strong>la</strong>taforma enVision para su corre<strong>la</strong>ción.<br />

<strong>RSA</strong> Data Loss<br />

Prevention<br />

Reg<strong>la</strong>s <strong>de</strong><br />

corre<strong>la</strong>ción <strong>de</strong><br />

<strong>RSA</strong> enVision<br />

La p<strong>la</strong>taforma<br />

enVision recopi<strong>la</strong><br />

eventos, los<br />

corre<strong>la</strong>ciona y genera<br />

alertas <strong>de</strong> seguridad.<br />

Vio<strong>la</strong>ciones<br />

<strong>de</strong> DLP<br />

Eventos <strong>de</strong><br />

seguridad<br />

Alertas<br />

corre<strong>la</strong>cionadas<br />

Recopi<strong>la</strong>dores<br />

Evaluación <strong>de</strong> <strong>la</strong>s amenazas <strong>de</strong>l negocio<br />

mediante el servicio <strong>RSA</strong> FraudAction y <strong>Archer</strong><br />

Cuando el <strong>RSA</strong> Anti-Fraud Command Center i<strong>de</strong>ntifica<br />

nuevas amenazas y dirige una alerta a <strong>la</strong> parte <strong>de</strong> <strong>la</strong><br />

organización que podría verse afectada por <strong>la</strong> amenaza,<br />

<strong>la</strong>s personas que conforman dicha organización <strong>de</strong>ben<br />

llevar a cabo <strong>de</strong>terminadas acciones. Asegurarse <strong>de</strong> que<br />

<strong>la</strong> información llegue a <strong>la</strong>s manos a<strong>de</strong>cuadas y que se<br />

actúe <strong>de</strong> <strong>la</strong> forma correspondiente pue<strong>de</strong> llegar a ser muy<br />

difícil. Por tal motivo, <strong>Archer</strong> se integra con los servicios<br />

<strong>de</strong> FraudAction para ofrecer:<br />

– Un tablero en tiempo real que brinda información<br />

sobre ataques e informes <strong>de</strong> ten<strong>de</strong>ncias.<br />

– Alertas e informes sobre los ataques más recientes<br />

que afectan los recursos críticos <strong>de</strong>l negocio.<br />

– Asignación <strong>de</strong> ataques a recursos críticos <strong>de</strong>l negocio<br />

(por ej., división, producto, oferta, información).<br />

– Administración para <strong>la</strong> corrección <strong>de</strong> ataques <strong>de</strong><br />

troyanos, robos <strong>de</strong> i<strong>de</strong>ntidad y pharming.<br />

Tablero <strong>de</strong> <strong>Archer</strong> que incluye<br />

datos <strong>de</strong> <strong>RSA</strong> FraudAction<br />

<strong>Archer</strong> Data<br />

Feed Manager<br />

Las alertas se<br />

importan en<br />

<strong>Archer</strong> y se<br />

asignan a otras<br />

soluciones.<br />

Informe breve sobre <strong>la</strong> solución <strong>de</strong> <strong>RSA</strong> 2


<strong>RSA</strong> es su partner <strong>de</strong> confianza<br />

<strong>RSA</strong>, <strong>la</strong> División <strong>de</strong> Seguridad <strong>de</strong> EMC, es el principal<br />

proveedor <strong>de</strong> soluciones <strong>de</strong> seguridad para <strong>aceleración</strong><br />

<strong>de</strong>l negocio que ayudan a <strong>la</strong>s organizaciones más<br />

importantes <strong>de</strong>l mundo a alcanzar el éxito mediante <strong>la</strong><br />

resolución <strong>de</strong> los retos <strong>de</strong> seguridad más complejos y<br />

<strong>de</strong>licados. El enfoque <strong>de</strong> <strong>la</strong> seguridad centrado en <strong>la</strong><br />

información que ofrece <strong>RSA</strong> protege <strong>la</strong> integridad y <strong>la</strong><br />

confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong> información durante todo su ciclo<br />

<strong>de</strong> vida, sin importar dón<strong>de</strong> se <strong>la</strong> transfiera, quién<br />

acceda a el<strong>la</strong> o cómo se <strong>la</strong> use.<br />

<strong>RSA</strong> ofrece soluciones lí<strong>de</strong>res <strong>de</strong> <strong>la</strong> industria en<br />

seguridad <strong>de</strong> i<strong>de</strong>ntidad y control <strong>de</strong> acceso, encriptación<br />

y prevención <strong>de</strong> pérdida <strong>de</strong> datos, administración <strong>de</strong><br />

información sobre seguridad y cumplimiento <strong>de</strong> normas,<br />

cumplimiento <strong>de</strong> normas y riesgos <strong>de</strong> buen manejo y<br />

control, y protección contra frau<strong>de</strong>s. Estas soluciones<br />

brindan confianza respecto a millones <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s <strong>de</strong><br />

usuarios, a <strong>la</strong>s transacciones que ejecutan y a los datos<br />

que se generan. Para obtener más información, consulte<br />

www.EMC.com (visite el sitio web <strong>de</strong> su país<br />

correspondiente) y <strong>la</strong>tinamerica.rsa.com.<br />

EMC, Ionix, <strong>Archer</strong>, <strong>RSA</strong>, enVision, FraudAction, <strong>RSA</strong> Security y el<br />

logotipo <strong>de</strong> <strong>RSA</strong> son marcas registradas o marcas comerciales <strong>de</strong> EMC<br />

Corporation en los Estados Unidos y en otros países. Todos los <strong>de</strong>más<br />

productos y servicios mencionados son marcas comerciales <strong>de</strong> sus<br />

respectivas empresas.<br />

<strong>RSA</strong>&A SB 0310

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!