group Breach Defense

Implemente un marco de trabajo de ciberseguridad completo.
Adopte un enfoque adaptativo para la seguridad. Seguir un marco de trabajo, como el Marco de trabajo NIST, le ayudará a construir un plan, mantener el seguimiento y asegurar su transformación con independencia de su experiencia
box 1
Identify – Prepare for a Breach

Determine el nivel de riesgo de sus sistemas, gente, activos, datos y capacidades.

Más información ›

box
Protect – Limit the Impact of a Breach

Cree una política de gobernanza para controlar quién tiene derecho a acceder a las aplicaciones de datos y servicios.

Más información ›

face
Detect – Find a Breach

Desarrole e implemente métodos apropiados para identificar rápidamente la incidencia de un evento de ciberseguridad.

Más información ›

conso
Respond – Limit the Impact of a Breach

Desarrole un plan que implemente actividades apropiadas para identificar rápidamente el impacto de un incidente detectado.

Más información ›

block
Recover – Steps After an Incident

Establezca estrategias para restaurar cualquier dato, capacidad o servicio que estuviera limitado debido a un incidente de ciberseguridad.

Más información ›

Un enfoque holístico para proteger la transición a la transformación digital.

  • Identificar – Prepárese para un Incumplimiento

    Identificar – Prepárese para un Incumplimiento

    • Gestione de manera central toda su infraestructura para obtener una mayor visibilidad en el ecosistema y reducir los vectores de ataque y los riesgos.
    • Determine qué es precios colocar bajo gestión, así como qué y quién debería tener acceso, y dónde.
    • Descubra atributos de datos e identidad para construir un perfil de riesgo holístico.
    • Cree las bases para un marco de trabajo de ciberseguridad segura.
    • Construya requisitos alrededor de las necesidades de negocio.
    Identify – Prepare for a Breach
    Buyers Guide
    Guía del comprador

    Guía del comprador de Identity Governance

  • Protect - Limite el impacto de una ruptura

    Protect - Limite el impacto de una ruptura

    • Coloque controles en el acceso a aplicaciones de datos y servicios, así como el nivel correcto de privilegios a la hora de hacerlo.
    • Cifre los datos para estar protegido tanto en reposo como en movimiento.
    • Aplique controles al acceso, los datos y el la gestión de la identidad en la infraestructura en línea mediante normas y reglas de conformidad.
    • Haga un esfuerzo para cambiar la cultura de seguridad de la organización proporcionándole datos ordenados y oportunos.
    • Reduzca los costes de gestión (en tiempo e inversión).
    • Gestine los terminales para garantizar que todos los dispositivos siguen unos estándares y unos requisitos de cumplimiento.
    Protect
  • Detecte – Encuentre un incumplimiento

    Detecte – Encuentre un incumplimiento

    • Aprenda de los comportamientos del usuario para localizar acciones que están fuera de banda para la identidad.
    • Monitoree y registre cambios, asegúrese de que los grupos y derechos de acceso se gestionan para que la investigación de incidentes sea más significativa y reduzca falsos positivos.
    • Aproveche el aprendizaje automático basado en capacidades analíticas de seguridad avanzadas para captar anomalías que no sabía buscar.
    • Escanee anomalías conocidas para reducir los ataques de vectores.
    Detect – Find a Breach
  • Responda - Limite el impacto de un incumplimiento

    Responda - Limite el impacto de un incumplimiento

    • Implemente respuestas automáticas a incidentes para mejorar significativamente los tiempos de respuesta.
    • Elimine falsos positivos para mejorar la respuesta a los incidentes, detenga los ataques con más rapidez e implemente una acción correctora en cuanto detecte un incumplimiento.
    • Desactive el acceso a las cuentas o solicite la autenticación adicional cuando detecte anomalías.
    • Supervise los controles de gobernanza para cambios de gestión, responda a los hallazgos y muestre su conformidad con los auditores.
    Respond – Limit the Impact of a Breach
    Infographic
    Infografía

    ¿Son los usuarios el eslabón más débil de la seguridad?

release-rel-2020-5-2-4497 | Thu May 28 12:30:11 PDT 2020
4497
release/rel-2020-5-2-4497
Thu May 28 12:30:11 PDT 2020