La base de datos SQL abierta de análisis avanzado más rápida e independiente de la infraestructura
Acceda a datos de texto, audio y vídeo corporativos (y públicos) y analícelos de un modo seguro
Una solución intuitiva de búsqueda e investigación que reduce los incidentes de seguridad
Análisis de comportamiento de usuarios y entidades que aumenta las herramientas de seguridad existentes y permite a los equipos de security operations identificar y responder a las amenazas que importan antes de que se roben los datos.
Operaciones autónomas a través de una lente empresarial
Automatización inteligente para la gestión de Service Desk, la configuración y los activos
Solución de análisis SQL que gestiona grandes volúmenes de datos para realizar análisis de Big Data
Protección a gran escala de los datos confidenciales en reposo, en movimiento y en uso en los distintos sistemas
Gestión de Agile/DevOps para una calidad y entrega continuas
Gestione y realice un seguimiento de los requisitos desde el concepto hasta la implementación
Planifique, realice el seguimiento, orquestre y libere complejas aplicaciones en cualquier parte de cualquier entorno
Active todos los aspectos de SCCM con escalabilidad, seguridad y cumplimiento de grado empresarial
Automatice las implementaciones para una entrega continua con la simplicidad de arrastrar y soltar
Controle las actividades del ciclo de vida de la aplicación para lograr una mayor calidad
Unifique la gestión de pruebas para fomentar la eficiencia y la reutilización
Un marco de pruebas integrado y basado en componentes que acelera la automatización de las pruebas funcionales
Acelere la automatización de las pruebas funcionales a través de aplicaciones web, móviles, API y empresariales
Descubra, diseñe y simule los servicios y API para eliminar las dependencias y cuellos de botellas
Realice pruebas de funcionamiento durante el ciclo de desarrollo mediante el uso de IDE, lenguaje y marcos de trabajo de prueba de su elección
Automatización de pruebas fiables y eficientes para pruebas funcionales y de regresión
Laboratorio centralizado y presente en todas partes para desarrollar, depurar, probar, supervisar y optimizar las aplicaciones móviles
Más información sobre la serie de soluciones de LoadRunner
Solución basada en la nube para planificar, ejecutar y escalar fácilmente las pruebas de rendimiento
Pruebas de rendimiento basadas en proyectos para identificar problemas de rendimiento
Solución de prueba de rendimiento fácil de usar para optimizar el rendimiento de la aplicación
Plataforma de pruebas de rendimiento colaborativas para equipos distribuidos globalmente
Descubra, diseñe y simule los servicios y API para eliminar las dependencias y cuellos de botellas
Identifica las vulnerabilidades de seguridad en el software durante el desarrollo
Obtenga conocimientos valiosos con un repositorio de gestión centralizado para los resultados del análisis
Gestione todo su programa de seguridad de las aplicaciones desde una interfaz
Proporciona un análisis dinámico integral de los servicios y aplicaciones web complejos
Crea paquetes de artefactos de cambio para acelerar el desarrollo de aplicaciones del sistema central
Facilite un desarrollo paralelo más rápido y eficiente a escala
Un entorno de desarrollo que simplifica las actividades de COBOL y PL/I del sistema central
Tecnología de inteligencia y análisis que proporciona información sobre los procesos básicos
Impulse la aplicaciones móviles, las iniciativas en la nube, la automatización de procesos y mucho más
Aplicaciones empresariales clave de COBOL preparadas para el futuro
Realice el mantenimiento y mejore las aplicaciones basadas en ACUCOBOL
Proporcione acceso a las aplicaciones -en cualquier lugar
Realice el mantenimiento y mejore los sistemas COBOL
Realice el mantenimiento y las aplicaciones RM/COBOL
Conecte aplicaciones COBOL a sistemas de gestión de bases de datos relacionales
Obtenga valor incremental con acceso relacional y a tiempo real a los datos COBOL
Aproveche todo el valor para la empresa con acceso relacional y a tiempo real a los datos ACUCOBOL
Conecte aplicaciones ACUCOBOL a sistemas de gestión de bases de datos relacionales
Comprenda y analice de forma automática las aplicaciones COBOL de Micro Focus
Cree aplicaciones COBOL usando prácticas de Agile y DevOps
Implemente aplicaciones COBOL en plataformas distribuidas, distribuidas en contenedores o en la Nube
Modernice la infraestructura de los sistemas empresariales básicos para apoyar la innovación del futuro
Gestione proyectos de Agile con una plataforma flexible de requisitos y entrega pensada para la colaboración
Gestione los requisitos con una trazabilidad completa de los procesos de extremo a extremo
Comprenda y analice de forma automática aplicaciones de mainframes de IBM
Capture, analice y mida el valor, el coste y el riesgo de las carteras de aplicaciones
Cree paquetes de artefactos de cambio para acelerar el desarrollo de aplicaciones del mainframe
Cree y gestione paquetes de artefactos de cambio para acelerar el desarrollo de aplicaciones de sistemas centrales
Proporcione varias interfaces de gestión de cambios para mantener las aplicaciones del sistema central
Cree y modernice las aplicaciones de COBOL y PL/I de sistemas centrales de IBM.
Facilite un desarrollo paralelo más rápido y eficiente a escala
Impulse la aplicaciones móviles, las iniciativas en la nube, la automatización de procesos y mucho más
Gestione los archivos del sistema central para una rápida resolución de los problemas
Pruebe fácilmente los cambios de las aplicaciones de los sistemas centrales usando una infraestructura flexible
Compare y gestione datos, texto y archivos de directorios de sistemas centrales
Conecte Dev and Ops mediante la automatización del ciclo de implementación y la reducción del tiempo necesario para obtener información
Centralice la planificación y el control para todo el ciclo de vida de lanzamiento del software
Organice e integre los procesos para un desarrollo y una entrega de software más rápidos
Detecta los cambios, sincroniza varios entornos y restaura los sistemas que han generado errores
Ejecute cargas de trabajo de COBOL y PL/I en sistemas centrales IBM en Windows, Linux y la nube
Lleve a cabo cargas de trabajo de los sistemas centrales (mainframes) de IBM en Microsoft .NET y Azure
Modernice el acceso a las aplicaciones IBM, HP y UNIX desde equipos de escritorio y dispositivos móviles
Habilitar el acceso al escritorio de las aplicaciones IBM y VT a través de la Web, sin Java
Modernice el acceso al escritorio para aplicaciones de sistemas centrales (mainframe) de Unisys
Modernizar el acceso al escritorio de aplicaciones de IBM, HP y Unix
Automatice el acceso al escritorio de aplicaciones de IBM, HP y Unix
Cree aplicaciones y flujos de trabajo nuevos con servicios web y APIs, aplicaciones para IBM, HP y UNIX
Impulse plataformas de análisis y aplicaciones de BI con datos Unisys MCP DMSII en tiempo real
Centralice la gestión de acceso de host con un control de acceso que funciona con la identidad y la seguridad de datos
Modernice la transferencia de archivos con seguridad, cifrado y automatización, dentro y a través del cortafuegos
Aprende cómo el conector de autenticación avanzada para z/OS es una autenticación multifactorial para todos sus puntos finales de IBM z/OS
Mida y gestione la implementación y el uso de software basado en terminales
Centralice la gestión de acceso de host con un control de acceso que funciona con la identidad y la seguridad de datos
Desarrolle e implemente aplicaciones con un conjunto completo de productos CORBA
Cree aplicaciones distribuidas a escala empresarial
Desarrolle, implemente y aproveche el software intermedio compatible con CORBA 2.6 en C++ o Java
Conecte aplicaciones en diferentes entornos operativos
Trabajo en equipo a través de chat, correo electrónico, mensajería instantánea, antivirus, antispam, recuperación ante desastres y mucho más
Proporciona acceso y uso compartido de archivos de un modo seguro desde cualquier dispositivo
Ofrece una gestión segura del correo electrónico, el calendario y las tareas para el mundo móvil actual
Solución de copia de seguridad y recuperación ante desastres que garantiza la disponibilidad constante del correo electrónico crítico
Siete herramientas esenciales para crear infraestructuras de TI, incluido el uso compartido seguro de archivos
Ofrece soluciones de colaboración en equipo seguras con gestión de documentos y funciones de flujo de trabajo
Proporciona inicio de sesión único para las empresas y federación para las aplicaciones en la nube
Proteja la información confidencial de un modo más seguro con una autenticación multifactor
Conjunto de soluciones con File Reporter y Storage Manager
File Reporter for OES examines OES network file systems and delivers intelligent file insights so you can make the most intelligent business decisions.
Proporciona acceso y uso compartido de archivos de un modo seguro desde cualquier dispositivo
Protege los principales sistemas empresariales frente al tiempo de inactividad y los desastres
Simplifica la gestión de recursos en una red de área de almacenamiento e incrementa la disponibilidad.
Servicios de almacenamiento, impresión y archivos perfectos para entornos de TI mixtos
Solución de copia de seguridad de punto final basada en la nube con opciones para sincronizar y compartir archivos, además de para realizar análisis
Empaquete, pruebe e implemente rápida y fácilmente las aplicaciones de Windows distribuidas en contenedores
Siete productos integrados para ayudar a supervisar, gestionar y proteger los dispositivos de los extremos
Proporciona informes que integran los datos de licencias, instalación y uso
Proporciona gestión automatizada de extremos, distribución de software, soporte y mucho más
Proporciona protección basada en la identidad para los dispositivos y ofrece protección total
Protección de datos proactiva para equipos portátiles y de sobremesa que bloquea automáticamente las amenazas
Automatiza la evaluación de las revisiones y supervisa el cumplimiento de las revisiones para las vulnerabilidades de seguridad
Simplifica y automatiza la forma en que proporciona los servicios de TI a su empresa
Archivado escalable basado en la nube para responder a las necesidades relacionadas con las regulaciones, las leyes y la investigación
Archive todas las comunicaciones empresariales para la evaluación, las búsquedas y la detección electrónica (eDiscovery) de casos
Automatice la supervisión de comunicaciones y datos de los empleados para cumplir las iniciativas internas y las normativas
Mitigue los riesgos en los canales de redes sociales para cumplir con las obligaciones legales.
Apoyo a las organizaciones para que cumplan con las directivas reguladoras sobre la protección de la privacidad de los datos mediante la gestión y la eliminación de los datos.
Aborde las necesidades en constante cambio de la gestión de datos de la red
Análisis de archivos para detectar, clasificar y automatizar las políticas en los datos no estructurados
Descubra qué hay almacenado y quién tiene acceso
Archivado de datos estructurados para retirar las aplicaciones obsoletas y reducir la huella de los datos
Gobierno de identidad y de acceso a los datos
Análisis de archivos basado en SaaS de todos sus datos no estructurados
Responda de forma rápida, precisa y rentable en los litigios y las investigaciones
Análisis de archivos basado en SaaS de todos sus datos no estructurados
Identify, analyze, and manage your data; then establish policies to protect your data properly and efficiently, in use and throughout its lifecycle, and ensure data preservation.
Análisis de archivos para detectar, clasificar y automatizar las políticas en los datos no estructurados
Descubra qué hay almacenado y quién tiene acceso
Aborde las necesidades en constante cambio de la gestión de datos de la red
Archivado de datos estructurados para retirar las aplicaciones obsoletas y reducir la huella de los datos
Apoyo a las organizaciones para que cumplan con las directivas reguladoras sobre la protección de la privacidad de los datos mediante la gestión y la eliminación de los datos.
Acceda a datos de texto, audio y vídeo corporativos (y públicos) y analícelos de un modo seguro
Backup and disaster recovery for diverse, dynamic, and distributed enterprise
Automatice el aprovisionamiento, la aplicación de revisiones y el cumplimiento en todo el centro de datos
Descubra y gestione elementos de configuración (CI) en entornos de TI híbridos.
Simplifique la automatización del cumplimiento y refuerce el gobierno
Automatice y gestione redes tradicionales, virtuales y definidas por software
La primera solución de supervisión autónoma organizada en contenedores para TI híbrida
Automatice los procesos de TI de principio a fin
Cree, asegure y amplíe los procesos de negocio automatizados en toda la empresa
Una experiencia de usuario final atractiva y un service desk eficiente basados en el aprendizaje automático
Una solución SIEM integral de detección de amenazas, análisis y gestión del cumplimiento
Una solución inteligente de gestión de registros que facilita la carga del cumplimiento y acelera la investigación pericial para los profesionales de la seguridad
Cree simulaciones realistas del comportamiento del servicio a la vez que ahorra tiempo y esfuerzo gracias a la virtualización de servicios back-end integrada.
Descargue e implemente contenido predefinido para ahorrar una gran cantidad de tiempo y de gestión
Una plataforma de datos preparada para el futuro que transforma un caos de datos en información sobre seguridad.
Análisis de comportamiento de usuarios y entidades que aumenta las herramientas de seguridad existentes y permite a los equipos de security operations identificar y responder a las amenazas que importan antes de que se roben los datos.
Una solución adaptable con una gama completa de funciones que simplifica el uso diario de SIEM
Una completa plataforma de respuesta de automatización de la orquestación de la seguridad con automatización cognitiva, Service Desk de investigación, orquestación de procesos y análisis SOC.
Cifrado de archivos persistente, control completo y visibilidad para simplificar la seguridad de datos no estructurados
Cifrado que mantiene el formato, creación de tokens, protección con máscara de datos y gestión de claves
Protección de datos y conformidad omnicanal con PCI para la seguridad de los pagos de extremo a extremo
Protección de correo electrónico, archivos y Office 365 para la información personal identificable, la información sanitaria personal y la propiedad intelectual
Cifrado SaaS de correos electrónicos en la Nube para proteger la información en Office 365
La solución completa para la gestión automatizada y segura de la transferencia de archivos dentro y fuera del perímetro de la empresa
Identifica las vulnerabilidades de seguridad del código fuente en una fase temprana del desarrollo de software
Proporciona un análisis dinámico integral de los servicios y aplicaciones web complejos
Obtenga conocimientos valiosos con un repositorio de gestión centralizado para los resultados del análisis
Gestione todo su programa de seguridad de las aplicaciones desde una interfaz
Obtenga una visión completa del mal uso de las aplicaciones y proteja el software frente a las vulnerabilidades
Proporciona y rige el acceso a datos no estructurados
Proporciona un directorio LDAP con una escalabilidad increíble y una plataforma ágil
Proporciona revisiones y nuevas certificaciones automatizadas del acceso de los usuarios para garantizar el cumplimiento
Proporciona un marco de trabajo inteligente de gestión de identidades para su empresa
Proporciona inicio de sesión único para las empresas y federación para las aplicaciones en la nube
Vaya más allá del control mediante nombres de usuario y contraseñas y proteja los datos y las aplicaciones de un modo seguro
Autenticación multifactorial para todos sus puntos finales de IBM z/OS
Integre el host con su marco de trabajo de seguridad moderno
Adapte la experiencia de Authentication y acceso al riesgo en cuestión.
Permite a los usuarios restablecer sus contraseñas sin la ayuda de TI
Simplifica la autenticación para las aplicaciones empresariales con una única experiencia de inicio de sesión
Proteja y gestione el acceso a sus APIs.
Permite a los administradores de TI trabajar en los sistemas sin exponer las credenciales.
Limita los privilegios administrativos y restringe las vistas de los directorios a usuarios concretos
Edite, pruebe y revise los cambios de los objetos de directiva de grupo antes de la implementación
Proteja los datos críticos, reduzca el riesgo y gestione los cambios con Change Guardian
Amplíe la potencia de Active Directory a los recursos de Linux
Unifique y gestione de forma centralizada las políticas en varias plataformas.
Proteja los datos críticos, reduzca el riesgo y gestione los cambios con Change Guardian
Busca y repara errores de configuración que provocan vulneraciones de seguridad o tiempos de inactividad
Proporciona intuitivas auditorías de cumplimiento y protección en tiempo real para los sistemas IBM iSeries
Proteja su red y su sistema de mensajería frente al malware, los virus y el contenido perjudicial
Solución de correo electrónico escalable y cifrada de extremo a extremo para el escritorio, la nube y los dispositivos móviles
Solución de copia de seguridad de punto final basada en la nube con opciones para sincronizar y compartir archivos, además de para realizar análisis
Empaquete, pruebe e implemente rápida y fácilmente las aplicaciones de Windows distribuidas en contenedores
Proporciona informes que integran los datos de licencias, instalación y uso
Proporciona gestión automatizada de extremos, distribución de software, soporte y mucho más
Proporciona protección basada en la identidad para los dispositivos y ofrece protección total
Protección de datos proactiva para equipos portátiles y de sobremesa que bloquea automáticamente las amenazas
Automatiza la evaluación de las revisiones y supervisa el cumplimiento de las revisiones para las vulnerabilidades de seguridad
Simplifica y automatiza la forma en que proporciona los servicios de TI a su empresa
Siete productos integrados para ayudar a supervisar, gestionar y proteger los dispositivos de los extremos
Facilite la integración de la seguridad en toda la cadena de valor de TI e impulse la colaboración entre los equipos de operaciones de TI, aplicaciones y seguridad.
Le ayuda a reaccionar más deprisa y a ganar ventaja competitiva con agilidad empresarial.
Acelere los resultados de su nube híbrida con la ayuda de nuestros servicios de asesoramiento, transformación e implementación.
Los servicios de gestión de aplicaciones que le permiten ceder la gestión de las soluciones a expertos que conocen el entorno.
Servicios de consultoría estratégica para guiar su agenda de transformación digital
Modelado de casos de uso totalmente funcional con integraciones predefinidas para toda la cartera de software de Micro Focus y casos de uso del mundo real
Los servicios de inteligencia en seguridad expertos le ayudan a planificar, implementar y validar su implementación de tecnología de seguridad Micro Focus.
Un servicio de gestión e integración de servicios que optimiza la entrega, la garantía y la gobernabilidad en los entornos de múltiples proveedores.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Servicios móviles que aseguran el rendimiento y aceleran el tiempo de comercialización sin comprometer la calidad.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Servicios completos de Big Data para impulsar su empresa hacia adelante.
Toda la formación Micro Focus en un mismo espacio
Kuwait Finance House (KFH) is considered a pioneer in the banking phenomenon known as Islamic Finance or Shari’a Compliant Banking. KFH is the first Islamic bank established in 1977 in the State of Kuwait and today it’s one of the foremost Islamic financial institutions in the world. KFH has steadily expanded its business and achievements to lead the Islamic banking industry and become a pioneer financial establishment. KFH’s group banking network spans across several regions worldwide, with 504 branches, 1,263 ATMs, and approximately 15,000 employees.
Industry
Location
Products and Services
KFH, as all other leading financial institutions, was facing a growing cyber threat landscape and Mr Majeed Behzadi, Executive Manager, Group Information Security Management and IT Infrastructure Design for KFH, explains why the organization felt compelled to look for a comprehensive security solution: “We had a basic security monitoring solution but it didn’t give us the correlation capabilities we felt we needed in a much more sophisticated threat landscape. There was also limited development and support on the solution, and we wanted to look for an alternative before ending up with an obsolete solution. We need to comply with very strict financial services industry regulations, including PCI-DSS, and we have a requirement to manage a Security Information and Event Management (SIEM) environment with 24/7 monitoring. We are also audited regularly and need to provide comprehensive reporting in support of this.”
After a thorough market evaluation, the team concluded that ArcSight Enterprise Security Manager (ESM) in combination with ArcSight Logger was the best fit for their breach defence and compliance needs. ArcSight ESM provides powerful insight into real-time correlation of security events, while ArcSight Logger delivers a cost-effective universal log management solution that unifies searching, reporting, alerting, and analysis across any type of enterprise machine data. It has built-in content for regulatory and security compliance requirements to ease the burden on KFH’s security teams.
KFH engaged with a local implementation partner and within two months the ArcSightdriven SIEM environment was live. Set up in a datacenter-based cluster environment, disaster recovery is guaranteed through a separate site set up.
Mr Behzadi on how ArcSight supports the day-to-day operations within the KFH Security Operation Centre (SOC): “The ESM correlation engine is one of the best in the industry. For our threat investigations it’s really helpful to collect data and correlate events in real-time to prioritize and escalate threats that violate the internal platform rules. We were able to optimize the events received from the different sources using ADP filtering and aggregation capabilities, resulting in us only managing around 3,000 events per second. Thus, directing our resources in the right way is a key benefit for us.”
Mr Behzadi also found the community-driven ArcSight content to be of help: “Through the ArcSight Marketplace and Activate framework, we benefit from security rule-sets, dashboards, and reports developed by Micro Focus® SOC experts and the ArcSight Community. ArcSight Activate includes hundreds of use case solutions and ESM packages that we can simply download and integrate into our own ESM environment. It has hugely enriched and enhanced our security operations and response times.”
The reporting modules within ArcSight ESM and Logger have also been very useful. The KFH security team have been able to introduce comprehensive dashboard reporting which is used in many parts of the organization, as well as in audits. Standard and custom, as well as automated and ad-hoc reporting are all part of the security service.
KFH have leveraged ArcSight to integrate with many financial applications. This makes adding digital payment capabilities seamless and simple by removing data silos and using customer data for real-time payments. It has helped minimize online fraud and ensures data confidentiality.
KFH have created an integrated enterprise software platform that brings together proven, real-time core processing with channel solutions from Finastra, a unique cloud platform built specifically for the financial market. This ensures that consistent information is available throughout the entire enterprise and that adding and maintaining customer records is simplified and streamlined. It improves compliance, as reporting and analysis is also made easier with drag and drop report-building capabilities from within the same database.
ArcSight Flex connectors for these use cases were developed through Micro Focus Professional Services and are available through ArcSight Marketplace. KFH leverages these concepts in advanced use cases to correlate the IT/security logs with financial data to cross verify attacks and identify vulnerabilities.
KFH’s main objectives were to be fully compliant and have complete visibility of their infrastructure, improving their ability to respond in a timely manner to any threat events. Mr Behzadi is confident this has been achieved: “It’s hard to measure success in this area for us, but our entire infrastructure with all its elements is now 100% covered by our ArcSight-driven SIEM. Any future devices or systems can easily be integrated as the Internet of Things (IoT) becomes more relevant in our industry. We are fully compliant with any industry regulations and feel confident we can respond quickly and accurately to any security threats.”
The KFH security team is also looking into adding ArcSight Data Platform (ADP) to its SIEM. This will enable KFH to easily collect, normalize, enrich and distribute their event data to any other data consumers they may have, including their analytics tools.
Mr Behzadi concludes: “We want to expand our SIEM to provide a group level security service, centralized in Kuwait, to encompass our banking and non-banking subsidiaries. With our ArcSight implementation we feel ready to tackle this new challenge in an evolving threat landscape. ArcSight has helped us meet all compliance mandates in order to mitigate the risk of fines and potentially negative legal ramifications. We look forward to our continued partnership with Micro Focus.”
Through the ArcSight Marketplace and Activate framework, we benefit from security rule-sets, dashboards, and reports developed by Micro Focus SOC experts and the ArcSight Community. It has hugely enriched and enhanced our security operations and response times.
The ESM correlation engine is one of the best in the industry. For our threat investigations it’s really helpful to collect data and correlate events in real-time to prioritize and escalate threats that violate the internal platform rules.