IBM protege de las amenazas y salvaguarda los datos críticos de negocio
Con el Sistema de Protección ante Amenazas y el Programa de Protección de Datos Críticos, IBM se propone ayudar a las empresas a prevenir, detectar y responder continuamente a los ciberataques, y a proteger su información más relevante.
- La seguridad en los registros de identificación personales, cada vez más amenazada
- IBM facilita la detección de vulnerabilidades con QRadar Vulnerability Manager
- IBM adquiere Fiberlink para reforzarse en seguridad móvil
- IBM anuncia una solución de seguridad inteligente para predecir riesgos
- IBM concreta su estrategia de seguridad inteligente
Una reciente encuesta de Ponemon Institute revela que la media del coste generado por las brechas en la seguridad de los datos se ha incrementado un 15% a nivel global, alcanzando los 3,5 millones de dólares. En un contexto en el que las amenazas son cada vez más frecuentes y el impacto financiero de las mismas mayor, IBM ha ampliado su oferta de soluciones de seguridad con el lanzamiento del Sistema de Protección ante Amenazas (Threat Protection System) y el Programa de Protección de Datos Críticos (Critical Data Protection Program).
Por un lado, el nuevo Sistema de Protección ante Amenazas de IBM permite ir más allá de la protección tradicional basada en firmas y firewalls, cubriendo todo el ciclo de vida de la seguridad, incluida la prevención, la identificación y la respuesta a los ataques. Así, en la etapa de prevención, IBM ha mejorado IBM Network Protection, para poner el sistema en cuarentena ante ataques y nuevas integraciones, y ha anunciado la solución Trusteer Apex para bloquear malware, mientras que en la etapa de identificación, la compañía ha añadido nuevas capacidades a su plataforma de seguridad inteligente QRadar. Por último, en la etapa de respuesta a los ataques, IBM dispone de IBM Security QRadar Incident Forensics.
Por otro lado, el nuevo Programa de Protección de Datos Críticos ayuda a las empresas a proteger su activo más importante: la información, a través de un modelo basado en varias etapas, que abarca desde la definición del tipo de información considerada relevante, a la identificación de la misma, su seguridad y monitorización, en todo el ciclo de vida de los datos.