Desafíos de las organizaciones hoy y el futuro
¿Con cuál de las siguientes organizaciones se está ocupando actualmente o en los próximos 12 meses?
Adoptar las tendencias de TI: por qué la innovación junto con la seguridad es importante
Las empresas adoptan las tendencias de TI para aumentar la productividad, los beneficios y la eficiencia. Para ser competitivos en el mercado, las organizaciones no solo deben innovar para sobrevivir y prosperar, sino que también deben confiar en que sus datos, aplicaciones y clientes estén seguros. La seguridad debe ser una parte integral de cualquier programa de innovación. Sin un componente de seguridad como parte de su programa de innovación, las empresas corren el riesgo de infracciones de datos, insatisfacción del cliente y daños irreparables a la reputación y a la marca.
El costo para las empresas con respecto a la pérdida de datos, los ingresos y la interrupción de las operaciones solo ha aumentado. Según un Instituto Ponemon, el Estudio del costo del delito cibernético 2016 y el riesgo de la innovación empresarial muestra este aumento en la pérdida de ingresos que las empresas mantienen cada año.
Preplanificación con cualquier innovación
Antes de planificar proyectos que abarcan la innovación, es importante dedicar tiempo en la fase de planificación para evaluar los aspectos de seguridad del proyecto, de modo que la seguridad se construya desde cero.
Si está recopilando datos confidenciales, tenga en cuenta quién tiene acceso a ellos y si debe cumplir con la gran cantidad de regulaciones gubernamentales e industriales relevantes para su negocio.
Cuando se encuentre en esta fase de planificación, considere cómo protegerá sus datos, cómo detectará y responderá a las infracciones y qué hará para evitar que su empresa sufra una infracción.
Innovaciones / Tendencias de TI
La innovación en TI continúa a un ritmo más rápido que nunca, y adoptar las tendencias de TI es importante para que las empresas sigan siendo competitivas en el mercado.
¿Cuáles de los siguientes proyectos son importantes en su organización este año?
La automatización, la visibilidad de lo que más importa, los cambios, expansiones y cambios en la forma en que usamos y distribuimos los datos, se están transformando continuamente por las tecnologías emergentes. Tan importante como es entregar tecnologías de punta que impulsen el crecimiento, es igualmente importante ofrecer seguridad junto con esas innovaciones. La innovación sin seguridad representa un gran riesgo para su negocio.
Por lo tanto, a medida que adopta nueva tecnología en su cartera empresarial, combínela con una sólida infraestructura de seguridad para proteger sus datos, clientes y marca.
La Nube
Los clientes comerciales están pidiendo la capacidad de hacer crecer rápidamente la infraestructura en La Nube. Deben utilizar aplicaciones de software como servicio (SaaS) como Workday, Salesforce, Office 365, Dropbox y Google Docs, mientras permanecen listas para auditoría. La transformación en infraestructura híbrida y el aprovisionamiento rápido de la infraestructura, pueden ayudar a TI a entregar servicios automatizados de infraestructura bajo demanda en minutos, para acelerar el tiempo de lanzamiento al mercado de nuevas aplicaciones y servicios.
La infraestructura híbrida que proporciona la tecnología en La Nube, puede romper las barreras que limitan el crecimiento del negocio. Las empresas están optimizando aplicaciones con tecnología en La Nube y aprovechando ésta, para impulsar las aplicaciones tradicionales para ofrecer un mayor rendimiento, una experiencia de usuario superior y costos reducidos. Sin embargo, al igual que con cualquier innovación, las empresas deben adaptar su arquitectura existente para satisfacer las nuevas demandas.
La infraestructura híbrida que ofrece la tecnología en La Nube, también requiere nuevos métodos de recopilación y análisis de datos. Las empresas deben reconsiderar no solo su arquitectura existente sino también los métodos tradicionales para proteger los datos en un entorno de nube.
Temas de seguridad
Si bien la infraestructura de La Nube puede transformar su negocio, la principal preocupación de pasar a la nube es la seguridad. Confiar en un tercero con sus datos es un componente crucial para adoptar la tecnología de La Nube. Las preguntas importantes a considerar incluyen las siguientes:
- ¿A quién pertenecen los datos?
- ¿Quién tiene acceso a los datos?
- ¿A quién pertenecen las claves de cifrado?
- ¿Cuáles son las políticas?
- ¿Su empresa será considerada responsable si el proveedor de la nube de terceros sufre una infracción?
Enfoque recomendado
La realidad es que los proveedores de servicios de Nube están muy interesados en proteger su Nube. La Nube pública puede ser incluso más segura que su entorno. Sin embargo e incluso con esa realidad, las organizaciones deben tomar medidas para garantizar que la seguridad esté integrada en cualquier solución en La Nube. Esto incluye la gestión de identidades, los controles de privacidad y la seguridad de los datos, así como el cumplimiento de las jurisdicciones legales de todo el mundo.
Cómo puede ayudar Micro Focus®
Cifrar datos
La forma en que miramos La Nube cambiará la forma en que miramos la seguridad de los datos. Las mejores prácticas incluyen encriptar los datos lo más cerca posible de la fuente, antes de que llegue a La Nube. Debería estar dentro del alcance de la auditoría, sin perder la funcionalidad empresarial con Micro Focus SecureData utilizando Micro Focus Format-Preserving Encryption (FPE). Micro Focus FPE protege los datos sensibles tan pronto como se adquieren y garantiza que siempre se usen, transfieran y almacenen en forma protegida.
Utiliza el método de cifrado estándar del Instituto Nacional de Estándares y Tecnología (NIST), con un algoritmo probado para encriptar datos de una manera que no altera el formato de datos. Desidentifica de manera efectiva los datos, volviéndolos inútiles para los atacantes, al tiempo que mantiene su usabilidad y utilidad.
Proteger las claves de cifrado
Proteja y administre sus claves de cifrado con Micro Focus Enterprise Secure Key Manager (ESKM). Micro Focus ESKM protege los datos confidenciales en reposo en los medios de almacenamiento y servidor, incluidas las aplicaciones en La Nube. Micro Focus ESKM ayuda a proteger información confidencial como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional con una sólida administración de claves de cifrado.
Monitorear acceso y configuración en La Nube
Aumente la seguridad de las aplicaciones a medida que crea un entorno nuevo en La Nube con la seguridad de la aplicación Micro Focus Security Fortify. Azure y Amazon Web Services (AWS) ofrecen elementos de seguridad de aplicaciones de Micro Focus Security Fortify, como parte de la configuración de un nuevo entorno. Para las implementaciones en La Nube privada, los contenedores Docker pueden simplificar la implementación en toda la empresa de agentes de seguridad de aplicaciones, para monitorear aplicaciones personalizadas o de terceros.
Proteger el correo electrónico
Micro Focus SecureMail ofrece una solución de correo electrónico encriptada de extremo a extremo, disponible para computadoras de escritorio, en La Nube y dispositivos móviles con escalabilidad para millones de usuarios, a la vez que mantiene la Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) seguras y privadas.
IoT
Internet of Things (IoT) continúa expandiéndose a más y más redes y dispositivos. Desde el monitoreo de medidores inteligentes hasta los dispositivos de cabecera para la atención médica, la farmacia y los automóviles conectados. La facilidad de conectividad que el IoT brinda a los clientes puede expandir y transformar su base de clientes.
La proliferación de dispositivos IoT también significa que las empresas necesitan actualizar y expandir sus capacidades de monitoreo y su enfoque, para proteger los datos en una superficie de ataque cada vez mayor.
A medida que las organizaciones adoptan cada vez más dispositivos IoT, necesitan soluciones más avanzadas para manejar con seguridad la creciente cantidad de datos que se producen. Desde contadores inteligentes que deben monitorearse para detectar fraudes, hasta garantizar el cumplimiento de la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (Health Insurance Portability and Accountability Act o HIPAA) con los dispositivos IoT healthware, las empresas están cada vez más preocupadas por la integridad y seguridad de sus datos y aplicaciones, por lo que desean proteger a sus clientes y a sí mismos de intrusiones perniciosas.
Riesgos de seguridad
De acuerdo con un estudio de Micro Focus IoT, el 70% de los dispositivos IoT evaluaron las preocupaciones de seguridad con sus interfaces de usuario. Los dispositivos IoT usan aplicaciones para ofrecer su funcionalidad, y los consumidores confían en que el proveedor del dispositivo IoT debe probar todo el paquete (software incluido) para garantizar la seguridad adecuada.
Con esta conectividad viene una explosión de datos, que puede presentar amenazas como conjuntos de datos que se pueden utilizar para identificar a los usuarios y datos, los cuales corren el riesgo de ser robados y distribuidos. Además, especialmente con dispositivos de atención médica, la disponibilidad de acceso a la conectividad y los datos pueden ser críticos, por lo que los nuevos ataques de Denegación de Servicio Distribuido (DDoS) son tan disruptivos y dañinos.
La conectividad adicional que presenta IoT, conlleva serios riesgos si los datos y las rutas de datos no son seguros. Cada vez más, los enrutadores y otros dispositivos de IoT sin seguridad están siendo "pirateados" y los atacantes pueden obtener acceso a redes más amplias, a través de dispositivos como los refrigeradores inteligentes. Sí. Refrigeradores inteligentes.
Los sistemas de seguridad para el hogar han sido secuestrados para abrir puertas a los ladrones, y los vehículos conectados se pueden abrir con una aplicación de teléfono "pirateada". El daño a la reputación comercial y la pérdida de ingresos puede ser enorme en casos de piratería.
Enfoque recomendado
Los riesgos, incluido el acceso incontrolado a través de DDoS y sabotaje de sistemas, son demasiado altos para ignorar la importancia crucial de la seguridad, al conectar dispositivos IoT a redes más amplias. Para garantizar que las vulnerabilidades no estén presentes, estas aplicaciones deben ser evaluadas y monitoreadas continuamente para verificar el cumplimiento de su programa de seguridad. Emplear el cifrado, la verificación de aplicaciones y dispositivos, proteger las puertas de enlace y asegurar el almacenamiento de datos de IoT son aspectos críticos de la seguridad de IoT.
Cómo puede ayudar Micro Focus®
Monitoreo de los datos de IoT
Micro Focus Security ArcSight está diseñado para "ingerir" registros de dispositivos conectados a IoT, pudiendo manejar cantidades masivas de datos que son comunes en grandes empresas. Esto permite a las organizaciones detectar y responder a las amenazas a través de una amplia gama de datos, sistemas, dispositivos y aplicaciones conectados.
Proteja los datos de extremo a extremo
Micro Focus SecureData protege los datos de extremo a extremo con seguridad centrada en los datos. Las soluciones Micro Focus SecureData, incluido Micro Focus FPE, protegen los datos confidenciales de cualquier dispositivo de forma inmediata, garantizando que siempre se usen, transfieran y almacenen en su forma protegida sin interrumpir las aplicaciones existentes.
Evaluar aplicaciones de IoT para vulnerabilidades
Micro Focus Security Fortify o Micro Focus Security Fortify on Demand puede probar rápidamente incluso aplicaciones de terceros, identificar vulnerabilidades y evaluar su riesgo. Los proveedores de dispositivos de IoT pueden proteger su marca probando una aplicación, para identificar y abordar vulnerabilidades de seguridad. Los usuarios de aplicaciones empresariales pueden usar Micro Focus Security Fortify para garantizar dispositivos y aplicaciones de IoT, libres de vulnerabilidades.
Big Data
La innovación en TI ha hecho posible que las empresas recopilen grandes cantidades de datos sobre sus clientes y el mercado. Big Data ayuda a las empresas a analizar el comportamiento y las tendencias de los clientes, ayudándoles a adaptarse rápidamente a las necesidades de los clientes. Con los flujos constantes de datos disponibles cada segundo, la capacidad de analizar los datos a medida que llega es cada vez más importante.
Este análisis permite a las organizaciones impulsadas por datos, responder rápidamente y tomar decisiones estratégicas como la evaluación del riesgo, el análisis y la respuesta al comportamiento del cliente y la detección de fallas.
Las empresas necesitan soluciones seguras de Big Data para extraer la gran cantidad de datos de los clientes y analizar las tendencias de compra o el comportamiento del cliente. Estos datos pueden incluir datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) que deben cumplir con las leyes de seguridad y privacidad, o pueden ser datos en su formato original que se encuentra en un lago de datos o incluso en La Nube.
También es posible que necesiten usar datos en vivo para probar el análisis de desarrollo. La importancia crítica de salvaguardar la información sensible que involucra comportamiento del cliente, no puede ser exagerada. Las infracciones de Big Data van en aumento, y el daño potencial a la reputación del cliente y del negocio se está convirtiendo en un riesgo mayor.
Riesgos de seguridad
La disponibilidad de estos datos y la capacidad de analizarlos, tienen un enorme potencial para transformar las decisiones estratégicas de las organizaciones sobre sus clientes. Sin embargo los riesgos son tanto o más importantes que los beneficios.
¿Cómo se protegen los datos? Proteger la confidencialidad es vital para proteger a su cliente y su marca. Los riesgos del uso de Big Data incluyen acceso no autorizado, contaminación del lago de datos (integridad), exfiltración de grandes cantidades de datos e intercepción de datos a medida que se mueve fuera del almacenamiento, dentro y alrededor del entorno de Big Data.
Los datos se suelen analizar a través de una aplicación que descifra los datos para procesarlos. Para estar protegido, debe asegurarse de que su aplicación no haya sido secuestrada para comportarse fuera de su control y enviar datos a piratas informáticos, o actuar de forma malintencionada.
Cualquier organización que maneje datos confidenciales en las bases de datos de hoy, verá en algún momento las capacidades que ofrece Big Data para obtener información y ventajas competitivas, basadas en los activos de datos existentes.
Las organizaciones que buscan ampliar los datos a las plataformas Hadoop, deben considerar cuidadosamente la necesidad de proteger los datos en los procesos analíticos, al tiempo que evitan la exposición de los datos. Al mismo tiempo, conservar el valor analítico y lógico de la información sensible es un requisito crítico en cualquier solución.
El cifrado a nivel de base de datos no cubre esta necesidad y solo introduce una sobrecarga innecesaria.
Cómo puede ayudar Micro Focus®
Proteger datos confidenciales
Micro Focus ESKM ayuda a proteger datos confidenciales como datos de titulares de tarjetas de crédito/débito, registros de clientes y empleados, historiales médicos electrónicos, propiedad intelectual, datos alojados en La Nube e información de seguridad y defensa nacional, con una sólida administración de claves de encriptación.
Encriptar datos confidenciales
Micro Focus SecureData Suite para Hadoop, protege los datos confidenciales en el lago de datos incluidos Hadoop, Teradata, Micro Focus Vertica y otras plataformas de Big Data. Micro Focus SecureData Suite para Hadoop es un marco de datos centrado, que protege los datos de extremo a extremo ofreciendo análisis seguros, habilita el cumplimiento de Payment Card Industry Compliance, reduce el alcance y protege Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) para garantizar la privacidad de los datos.
Micro Focus FPE permite que los datos se cifren, dentro del alcance de la auditoría, sin perder la funcionalidad comercial, sin romper las aplicaciones existentes. El cifrado permanece con los datos ya sea en línea, en movimiento o en uso, por lo que si un atacante accede a los datos, no obtendrán ningún valor. Esa es la esencia de la seguridad centrada en datos.
Proteja Big Data
Micro Focus SecureData Suite para Hadoop con Micro Focus FPE encripta datos, dentro del alcance de la auditoría, sin perder la funcionalidad comercial. Esa es la esencia de la seguridad centrada en datos.
Una compañía líder de seguros de salud requirió abrir sus conjuntos de datos masivos previamente sin explotar, a sus desarrolladores de Hadoop para permitir la investigación, el descubrimiento y la innovación a través de hackathons para desarrolladores.
También tenían el objetivo de automatizar múltiples casos de uso de alto valor, como la identificación de fraudes con receta, que anteriormente se veían obstaculizados por los procesos manuales. La tecnología Micro Foco FPE permitió la desidentificación a nivel de campo de datos sensibles de Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) en una distribución de 1000 nodos.
Ingerir y analizar datos
Micro Focus Security ArcSight Data Platform (ADP) le permite integrarse con Hadoop y otras tecnologías para ingerir registros y analizar grandes cantidades de datos que ya son comunes en grandes empresas. Ahora puede detectar y responder a las amenazas en una amplia gama de datos y sistemas, dispositivos y aplicaciones conectados.
DevOps
El desarrollo de aplicaciones necesita modernizarse para acelerar el crecimiento del negocio. Para mantenerse al día con las tendencias del consumidor y responder rápidamente a cantidades masivas de datos de forma rápida, las aplicaciones se desarrollan más velozmente. Para responder más rápidamente a nuevas oportunidades o amenazas, el desarrollo y la implementación de aplicaciones nativas de La Nube deben acelerarse. La respuesta a esta necesidad ha sido la creciente cultura de DevOps: la fusión del Desarrollo y las Operaciones.
La investigación de Micro Focus Security Fortify muestra que la automatización es un factor clave para versiones más rápidas y fue la segunda característica clave en una implementación de DevOps: la primera característica clave fueron las versiones más rápidas. Sin embargo, la proliferación de herramientas, que a menudo conduce a la fatiga de éstas, era un hilo común cuando se hablaba de automatización.
Cuando se les preguntó qué herramientas se utilizan para respaldar una iniciativa de DevOps, se mencionaron más de 50. La mayoría de estas herramientas desempeñan un papel en la habilitación de la velocidad y la colaboración. Al final el estudio encontró que el 99% de todos los encuestados, están de acuerdo en que la adopción de una cultura DevOps tiene la oportunidad de mejorar la seguridad de las aplicaciones.
Cuando se adopta una cultura DevOps en una organización, es fundamental reevaluar la infraestructura de seguridad existente. DevOps puede transformar el desarrollo de aplicaciones y acelerar el lanzamiento de nuevas.
Sin embargo, los cambios en la forma en que la seguridad está integrada en los ciclos de lanzamiento son fundamentales, incluida la adopción de herramientas de seguridad que evalúan las aplicaciones dentro del entorno de desarrollo y engendren una cultura de seguridad dentro de una organización.
Riesgos de seguridad
Todos creen que la seguridad debe ser una parte integral de DevOps y que sus transformaciones de DevOps en realidad, los harán más seguros. Sin embargo, muy pocos programas de DevOps en realidad han incluido la seguridad como parte del proceso, porque es una prioridad mucho menor que la velocidad y la innovación. Este problema persiste y podría empeorar en entornos DevOps, porque todavía existen silos entre el desarrollo y la seguridad.
La realidad de la adopción ha demostrado ser diferente de la promesa. Cuando se le preguntó cómo
las organizaciones que adoptan DevOps actualmente protegen las aplicaciones, la abrumadora mayoría citó prácticas de seguridad o controles posteriores al Ciclo de Vida de Desarrollo del Software (SDLC), y solo el 20% afirmó que las pruebas de SDLC seguras se realizan durante el desarrollo.
La mayoría de las organizaciones confían en las tecnologías posteriores, como las pruebas de penetración de preproducción y la seguridad de la red.
Durante las entrevistas cualitativas, quedó claro que las organizaciones de seguridad maduras, donde la seguridad de las aplicaciones es históricamente una parte integral del desarrollo, continúan priorizando la seguridad e incluyéndola como un componente crítico de DevOps.
Si las organizaciones lo estaban haciendo bien antes, lo más probable es que lo estén haciendo bien ahora como parte de DevSecOps. Sin embargo, si no fueron muy buenos para asegurar el Ciclo de Vida de Desarrollo del Software (SDLC) antes, el cambio a DevOps no va a resolver el problema por si solo.
Enfoque recomendado
Si bien asegurar las aplicaciones sigue siendo un desafío clave en la mayoría de las organizaciones, existen aquellas que han superado las barreras organizativas y de procesos para incorporar la seguridad de las aplicaciones en su ciclo de vida de desarrollo.
Las mejores prácticas para la implementación de aplicaciones seguras y una mejor integración entre la seguridad de las aplicaciones y los equipos de DevOps, incluyen la responsabilidad compartida para la automatización y el análisis de aprovechamiento de la seguridad.
La seguridad debe ser una responsabilidad compartida en toda la organización para eliminar las barreras. La seguridad debe integrarse en todas las etapas del proceso de desarrollo, con soporte ejecutivo y medidas para responsabilizar a los equipos por el desarrollo seguro.
Establezca un puente entre la conciencia, el énfasis y las lagunas de capacitación, haciéndola perfecta y más intuitiva para que los desarrolladores practiquen un desarrollo seguro. Las organizaciones deben integrar herramientas de seguridad en el ecosistema de desarrollo para permitir que los desarrolladores encuentren y corrijan vulnerabilidades en tiempo real, mientras escriben código.
Esto hace que sea fácil y eficiente desarrollarse de forma segura y educa al desarrollador sobre la codificación segura en el proceso.

Las organizaciones deben aprovechar la automatización de la seguridad de aplicaciones de nivel empresarial con analítica incorporada, para automatizar el proceso de auditoría de pruebas de seguridad de aplicaciones y permitir que los profesionales de seguridad de aplicaciones, se centren solo en los riesgos de mayor prioridad. Esto reduce la cantidad de problemas de seguridad que requieren una revisión manual, lo que ahorra tiempo y recursos al tiempo que reduce la exposición general al riesgo.
Cómo puede ayudar Micro Focus® Security
Construya seguridad en el ciclo de vida de la aplicación
El ecosistema de Micro Focus Security Fortify simplifica la integración de las herramientas de la aplicación en la cadena de herramientas DevOps. Los complementos, recetas y más, ya están disponibles para ayudarlo a desarrollar seguridad en sus aplicaciones en todo el Ciclo de Vida de Desarrollo del Software (SDLC). Micro Focus Security Fortify DevInspect se utiliza para incrustar evaluaciones de seguridad dentro del Ambiente Integrado de Desarrollo (Integrated Development Environment o IDE) del desarrollador. Identificará las vulnerabilidades a medida que el desarrollador escribe el código, para una remediación inmediata.
Despliegue y aprovisionamiento continuo
Visual Studio Team Services (VSTS) integra las pruebas de la aplicación en su Ciclo de Vida de Desarrollo del Software (SDLC), para garantizar que la compilación y las implementaciones automatizadas, incluyan pruebas de seguridad de aplicaciones automatizadas.
Vigilar las vulnerabilidades
Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones y explotar eventos a Micro Focus Security ArcSight para monitorear vulnerabilidades en aplicaciones de producción. Mientras tanto, Micro Focus Security Fortify Application Defender bloquea los ataques hasta que las vulnerabilidades puedan ser investigadas y corregidas.
Fusiones y Adquisiciones
Un escenario de fusiones y adquisiciones puede traer un gran crecimiento para una compañía o compañías. A veces, esto podría significar que una empresa compre otra para adquirir tecnología nueva e innovadora.
A veces podría significar que dos compañías fusionen sus operaciones y cadenas de suministro, para conformar una entidad más poderosa y competitiva en el mercado. Los beneficios pueden incluir un salto en la capacidad de innovar y competir, o de volverse más fuerte y más resistente en un mercado abarrotado.
Riesgos de seguridad
Cualquiera que sea el escenario que se persiga, el ritmo de la tecnología ha creado la necesidad de soluciones seguras para proteger los datos de los clientes, la gestión de identidades y la cadena de suministro digital. Al fusionarse o adquirir otra organización, los riesgos de seguridad deben evaluarse y mitigarse. Estos riesgos pueden incluir amenazas internas, aplicaciones vulnerables adquiridas y administración digital de la cadena de suministro.
Enfoque recomendado
En cualquier escenario de fusiones y adquisiciones, es fundamental tomar medidas para auditar la seguridad de los datos, el descubrimiento de datos y la clasificación. Evalúe las vulnerabilidades en las aplicaciones, monitoree a los empleados de alto riesgo y aumente la visibilidad de la red.
Cómo puede ayudar Micro Focus® Security
Evaluar vulnerabilidades
Micro Focus Security Fortify on Demand se puede usar para evaluar vulnerabilidades rápidamente, y Micro Focus Security Fortify Application Defender protege esas vulnerabilidades mientras usted decide el curso de acción adecuado. A veces, con fusiones y adquisiciones, puede tomar tiempo retirar una aplicación.
Si tiene una falla importante de seguridad, necesita administrar ese riesgo. Con Micro Focus Security Fortify Application Defender, puede proteger el defecto mientras lo remedia o lo usa de manera segura hasta que pueda retirarse. Esto le puede ahorrar tiempo esencial para ejecutar sus Merger Integration Plan y Acquisition Integration Planning, mientras gestiona el riesgo de las aplicaciones adquiridas.
Micro Focus Security Fortify Application Defender puede enviar registros de aplicaciones que muestran el comportamiento de la aplicación y del usuario, a cualquier Información de Seguridad y Gestión de Eventos (SIEM) o al administrador de registros, para una mayor correlación e investigación.
Esto puede ser particularmente útil para las amenazas internas en las que un usuario legítimo, o alguien que usa sus credenciales, está causando que la aplicación se comporte de manera maliciosa.
Monitoree a los empleados de alto riesgo Micro Focus Security ArcSight. Se puede usar para monitorear a los empleados de alto riesgo, estableciendo líneas de base y alertando sobre comportamientos anormales. El análisis del comportamiento de los usuarios puede identificar comportamientos sospechosos, para los analistas de seguridad para investigar rápidamente y adaptar las acciones.
Obtener visibilidad de red
Micro Focus Security ArcSight puede proporcionar visibilidad de los activos de la red y monitorear las amenazas y las infracciones en tiempo real. El aumento de los insumos puede aumentar el conocimiento de la situación de su organización, para detectar y solucionar rápidamente los incidentes de seguridad.
Regulaciones de Cumplimiento y Privacidad
El Reglamento General de Protección de Datos (GDPR) sienta las bases de cómo las organizaciones multinacionales protegen y obtienen valor de la información sensible del cliente.
Las organizaciones deben revisar toda su postura de seguridad con el fin de comprender los procesos y controles necesarios, para su implementación a fin de proteger la privacidad de los ciudadanos de la Unión Europea (UE).
Por ejemplo, la UE exige la designación de un Oficial de Protección de Datos (DPO) para las empresas con más de 250 empleados, con sede en la UE o que procesa datos de más de 5000 personas por año. Algunas empresas deben prepararse para el Reglamento General de Protección de Datos, otras están en el proceso de recopilar datos de ciudadanos de la UE y deben cumplir con el Reglamento General de Protección de Datos, mientras que algunas están en el proceso de contratación de un Oficial de Protección de Datos.
Riesgos por incumplimiento
Los riesgos de no cumplir con el Reglamento General de Protección de Datos en la UE, incluyen altas multas monetarias y auditorías regulares de protección de datos. El alcance de la regulación se extiende mucho más allá de los países de la UE, y las organizaciones de todo el mundo tendrán que cumplir con los estrictos requisitos de protección y notificación de datos. Estos incluyen actividades como:
- Recolección de datos innecesarios
- Plazos de notificación cortos
- Disponibilidad continua de auditoría
- Alcance de los datos dentro del alcance
Enfoque recomendado
El Reglamento General de Protección de Datos no es prescriptivo en las tecnologías requeridas para permitir el cumplimiento, pero insinúa fuertemente el uso del cifrado y el seudónimo (alias o nickname) como enfoques para proteger datos confidenciales. Las siguientes son tres razones principales por las que estas tecnologías reciben una atención particular en el texto del Reglamento General de Protección de Datos:
- El cifrado puede utilizarse para mitigar los riesgos inherentes al procesamiento de datos, como divulgación no autorizada de, o acceso a, datos personales. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país (incluidas las locales).
- El requisito de notificar a los interesados (como consumidores o empleados) de un la violación de datos, se elimina si los datos se vuelven ininteligibles usando una medida como el cifrado.
- El uso de seudónimos puede reducir los riesgos para los sujetos de datos, al tiempo que ayuda a los controladores y procesadores de datos a cumplir con sus obligaciones de cumplimiento al minimizar tanto la exposición de los datos personales, como las oportunidades para identificar los sujetos de datos.
Cómo puede ayudar Micro Focus®
Micro Focus ofrece un conjunto de soluciones flexibles, modulares e inteligentes para ayudar a los clientes a identificar y tomar medidas sobre los datos de los clientes de acuerdo con el Reglamento General de Protección de Datos.
Proteger la información de identificación personal
Micro Focus FPE se puede utilizar para mitigar los riesgos inherentes al procesamiento de datos. Aunque no se menciona explícitamente en el Reglamento General de Protección de Datos, las amplias normas sobre transferencias de datos fuera de la Unión Europea se pueden simplificar encriptando los datos y administrando las claves en el país.
Micro Focus SecureData con Micro Focus FPE puede proteger y encriptar datos de Información de Identificación Personal (PII) confidenciales en toda la empresa, en reposo, en movimiento y en uso, para garantizar que cuando se produce un incumplimiento, la información permanezca confidencial.
Micro Focus ESKM ayuda a proteger Información de Identificación Personal (PII) y la Información de la Salud Personal (PHI) sensibles, con una fuerte administración de claves de cifrado para datos en reposo. Micro Focus ESKM ayuda a mantener el cumplimiento y reduce los costos operativos con un enfoque de administración central, mediante la protección de datos confidenciales con encriptación de nivel de volumen y administración integrada de claves.
Si no se protege adecuadamente, el correo electrónico puede ser uno de los sistemas más vulnerables en la infraestructura de una empresa. El cifrado Micro Focus SecureMail protege los datos relativos a la Información de Identificación Personal (PII), garantizando que el destinatario previsto solo pueda leerlos. Utilice Micro Focus SecureMail para el cifrado de extremo a extremo para correos electrónicos y archivos adjuntos sensibles.
Acortar el tiempo para la detección e investigación de incidentes
Micro Focus Security ArcSight supervisa los incidentes de seguridad en tiempo real y permite una investigación rápida, determinación del alcance y solución que pueden ayudar a cumplir con los estrictos requisitos de notificación de fallas.
Reducir las vulnerabilidades y las vulnerabilidades de la aplicación
Micro Focus Security Fortify puede ayudar a proteger su organización contra violaciones de seguridad, el 84% de los cuales se deben a vulnerabilidades de la aplicación. El Reglamento General de Protección de Datos exige multas muy altas por infracciones.
Micro Focus Security Fortify Application Defender puede monitorear las aplicaciones de producción, en busca de exploits reales de vulnerabilidades que pueden no haber sido probadas y haber descubierto la preproducción. Puede tomar medidas inmediatas para bloquear estos exploits.
Mejore las aplicaciones para identificar y abordar vulnerabilidades. Micro Focus Security Fortify ofrece pruebas de seguridad de aplicaciones estáticas, dinámicas e integradas.
Todas estas capacidades se pueden proporcionar localmente o bajo demanda como un servicio. Idealmente, debería probar la preproducción de sus aplicaciones (tanto personalizadas como de terceros). Sin embargo, es inevitable que tenga vulnerabilidades en sus aplicaciones de producción. Micro Focus Security Fortify Application Defender ofrece capacidades Roughime Application Self Protection (RASP) localmente o bajo demanda como un servicio.
Conclusión
La innovación es una necesidad para las organizaciones en el mercado cambiante de hoy en día. Para seguir siendo competitivos y atender las necesidades cambiantes de los clientes, las organizaciones deben evaluar y adoptar nuevas innovaciones de TI.
Puede ofrecer a los clientes un entorno seguro en medio de la innovación si sus programas de seguridad evolucionan y aborda los problemas de seguridad desde el principio. Micro Focus Security puede ayudar.
La automatización es una gran parte de un programa de seguridad saludable. El uso de la automatización para descubrir y proteger el código de amenazas conocidas, libera sus recursos más valiosos para centrarse en otros aspectos de la seguridad, como la investigación y la reparación.
Con un programa de seguridad maduro y herramientas para ayudar a automatizar escaneos, las organizaciones pueden estar listas para adaptarse a los cambios y cambios en el comportamiento del cliente y los flujos de datos.
Con herramientas de seguridad de Micro Focus, tales como Micro Focus Seguridad Fortify On Demand y ArcSight Micro Focus Secutity, sus recursos de seguridad pueden centrarse en su programa de seguridad más grandes y pueden dedicar tiempo a la investigación y el análisis, mientras que las herramientas de Micro Focus manejar el trabajo pesado de escanear millones de líneas de código. Utilizado como parte de un programa de seguridad maduro, sus datos serán más seguros.
La seguridad centrada en datos es primordial para que las empresas protejan los datos a lo largo de todo su ciclo de vida, en reposo, en movimiento y en uso. Micro Focus Security-Data Security proporciona protección de datos continua en la nube, en las instalaciones y en los entornos Big Data e IoT.
La Seguridad es primero.