19.02.2015 Views

La historia de Imperva

La historia de Imperva

La historia de Imperva

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

“<strong>La</strong>s aplicaciones y los datos son los principales objetivos <strong>de</strong> los<br />

ataques mo<strong>de</strong>rnos. <strong>La</strong> implementación <strong>de</strong>dicada <strong>de</strong> conceptos,<br />

tecnologías y metodologías <strong>de</strong> seguridad <strong>de</strong> las aplicaciones y<br />

los datos es indispensable para todas las empresas.<br />

Ciclo <strong>de</strong> sobreexpectación <strong>de</strong> la seguridad <strong>de</strong> las aplicaciones. Gartner Inc., julio <strong>de</strong> 2012


Una pila <strong>de</strong> seguridad <strong>de</strong>l negocio para el centro <strong>de</strong> datos.<br />

Para solucionar el problema <strong>de</strong> la seguridad en las empresas se necesita una plataforma amplia y<br />

plenamente integrada, que controle y proteja las aplicaciones críticas y los datos que éstas utilizan<br />

a lo largo <strong>de</strong> los diferentes sistemas en el centro <strong>de</strong> datos.<br />

Exterior<br />

Clientes,<br />

Personal, Socios,<br />

Hackers<br />

Capacida<strong>de</strong>s automatizadas para <strong>de</strong>scubrir y clasificar los datos <strong>de</strong> alto valor<br />

<strong>de</strong> las empresas<br />

Capacida<strong>de</strong>s <strong>de</strong> gestión <strong>de</strong> los permisos <strong>de</strong> los usuarios para alinear mejor los<br />

permisos <strong>de</strong> acceso con la política corporativa<br />

Capacida<strong>de</strong>s <strong>de</strong> auditoría y generación <strong>de</strong> informes que permitan una<br />

segregación <strong>de</strong> las funciones<br />

Protección<br />

Ataques Técnicos<br />

Protección<br />

Ataques Lógicos<br />

Prevención<br />

Frau<strong>de</strong><br />

Escaneo <strong>de</strong><br />

Vulnerabilida<strong>de</strong>s<br />

Parcheo<br />

Virtual<br />

Seguridad <strong>de</strong> las Aplicaciones<br />

Aplicacionesa<br />

Web<br />

Archivos<br />

5<br />

Bases <strong>de</strong> Datos<br />

Centro <strong>de</strong> Datos<br />

Sistemas y Administradores<br />

Seguridad <strong>de</strong> los Datos<br />

Descubrimiento &<br />

Clasificación<br />

Audit. Actividad<br />

Usuarios Privilegiados<br />

Auditoría<br />

<strong>de</strong> Uso<br />

Gestión<br />

Permisos Usuario<br />

Control<br />

<strong>de</strong> Acceso<br />

Interior<br />

Empleados,<br />

Personal Interno Malintencionado,<br />

Personal Interno Comprometido<br />

Protección contra ataques técnicos y lógicos sofisticados y tecnologías contra<br />

el frau<strong>de</strong><br />

Flexibilidad <strong>de</strong> implementación mediante una oferta física, virtual y SaaS para<br />

abordar entornos <strong>de</strong> centros <strong>de</strong> datos heterogéneos y complejos<br />

Gestión integrada y centralizada<br />

Protección <strong>de</strong> las empresas contra el robo<br />

<strong>de</strong> datos, el abuso interno y el frau<strong>de</strong>.<br />

A medida que las empresas adoptan nuevas tecnologías y<br />

arquitecturas que aumentan la complejidad y la apertura<br />

<strong>de</strong>l centro <strong>de</strong> datos, exponen sus negocios a nuevas<br />

amenazas. Los ataques contra los datos <strong>de</strong> alto valor y las<br />

aplicaciones críticas han crecido en complejidad, escala y<br />

frecuencia. Desafortunadamente, las soluciones existentes<br />

<strong>de</strong> seguridad <strong>de</strong> red y el puesto <strong>de</strong> trabajo son fácilmente<br />

eludidas por los ataques complejos y no brindan<br />

visibilidad <strong>de</strong>l uso <strong>de</strong> los datos, <strong>de</strong> modo que, no pue<strong>de</strong>n<br />

abordar el abuso <strong>de</strong>s<strong>de</strong> <strong>de</strong>ntro <strong>de</strong> la organización. <strong>La</strong><br />

solución es una nueva capa <strong>de</strong> protección que se sitúa<br />

alre<strong>de</strong>dor <strong>de</strong> los datos <strong>de</strong>l negocio y los sistemas <strong>de</strong><br />

aplicaciones en el centro <strong>de</strong> datos.<br />

<strong>Imperva</strong> es pionera en una nueva categoría <strong>de</strong> soluciones<br />

<strong>de</strong> seguridad que protegen las aplicaciones críticas<br />

y los datos <strong>de</strong>l robo, el abuso interno y el frau<strong>de</strong> y,<br />

al mismo tiempo, racionalizan el cumplimiento <strong>de</strong>l<br />

marco regulatorio. Brindamos una solución integral<br />

para supervisar y controlar todas las transacciones <strong>de</strong><br />

uso <strong>de</strong> la información <strong>de</strong>l centro <strong>de</strong> datos, <strong>de</strong>s<strong>de</strong> el<br />

almacenamiento en una base <strong>de</strong> datos o en un servidor<br />

<strong>de</strong> archivos hasta el consumo a través <strong>de</strong> las aplicaciones.<br />

En un vistazo<br />

Fundada:<br />

Símbolo bursátil:<br />

Se<strong>de</strong> principal:<br />

2002<br />

NYSE: IMPV<br />

Redwood Shores, CA<br />

Empleados:<br />

Aproximadamente 500


Soluciones <strong>de</strong> seguridad <strong>de</strong> las aplicaciones<br />

Su sitio web está constantemente expuesto a amenazas <strong>de</strong> seguridad <strong>de</strong> las aplicaciones como inyección SQL,<br />

XSS, ataques DDoS y frau<strong>de</strong>. <strong>La</strong>mentablemente, la mayoría <strong>de</strong> los ataques a la web pue<strong>de</strong>n eludir los productos<br />

<strong>de</strong> seguridad <strong>de</strong> re<strong>de</strong>s, como IPS y los firewalls <strong>de</strong> nueva generación; estos productos no están diseñados para<br />

crear parches para las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones o <strong>de</strong>tectar las técnicas <strong>de</strong> evasión. Para proteger sus<br />

aplicaciones web, necesita una solución <strong>de</strong> seguridad <strong>de</strong>dicada al efecto que pueda <strong>de</strong>tener todo tipo <strong>de</strong> ataques a<br />

la web, incluso los ataques que aprovechan las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones personalizadas.<br />

<strong>Imperva</strong> ofrece una gama <strong>de</strong> productos que protegen <strong>de</strong> manera continua las aplicaciones web <strong>de</strong> los ataques<br />

como inyección SQL, XSS, DDoS y frau<strong>de</strong>. Des<strong>de</strong> su firewall <strong>de</strong> aplicaciones web lí<strong>de</strong>r en el mercado, pasando por<br />

los servicios avanzados <strong>de</strong> reputación y prevención <strong>de</strong> frau<strong>de</strong>, hasta los servicios <strong>de</strong> seguridad basados en la nube,<br />

<strong>de</strong> fácil manejo y flexibles, <strong>Imperva</strong> brinda un conjunto completo <strong>de</strong> soluciones <strong>de</strong> seguridad <strong>de</strong> las aplicaciones<br />

que protege <strong>de</strong> las amenazas más peligrosas dirigidas a las aplicaciones.<br />

“<strong>La</strong>s aplicaciones y los datos son los<br />

principales objetivos <strong>de</strong> los ataques<br />

cibernéticos mo<strong>de</strong>rnos. Sin embargo,<br />

<strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s, seguridad <strong>de</strong>l puesto<br />

<strong>de</strong> trabajo y <strong>de</strong> red, no son suficientes<br />

para su protección.<br />

las soluciones existentes <strong>de</strong> gestión<br />

”<br />

Hoja <strong>de</strong> ruta para la seguridad <strong>de</strong> las aplicaciones<br />

más allá <strong>de</strong>l 2012:<br />

Ruptura <strong>de</strong> silos, aumento <strong>de</strong> la inteligencia,<br />

habilitación <strong>de</strong> la adopción masiva<br />

Gartner, Inc., 22 <strong>de</strong> junio <strong>de</strong> 2012<br />

Seguridad <strong>de</strong> las Aplicaciones Web<br />

Aplicaciones<br />

ci<br />

Web<br />

Protección <strong>de</strong> las aplicaciones web<br />

Proteger las aplicaciones web <strong>de</strong> los <strong>de</strong>lincuentes cibernéticos, activistas informáticos y piratas patrocinados por<br />

estados, es un esfuerzo sin fin. Los usuarios maliciosos investigan los sitios web día y noche en búsqueda <strong>de</strong><br />

vulnerabilida<strong>de</strong>s. <strong>La</strong>s herramientas <strong>de</strong> automatización, como los conjuntos <strong>de</strong> herramientas <strong>de</strong> ataques listos para<br />

usar y botnets, facilitan los ataques a gran escala.<br />

Parcheo virtual <strong>de</strong> las aplicaciones<br />

Solucionar las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones se pue<strong>de</strong> <strong>de</strong>morar semanas o meses, lo que hace que los<br />

sitios web que<strong>de</strong>n expuestos a las vulnerabilida<strong>de</strong>s por periodos prolongados. Con las aplicaciones heredadas,<br />

pue<strong>de</strong> que no sea posible solucionar las vulnerabilida<strong>de</strong>s. Los firewalls <strong>de</strong> aplicaciones web (WAF) pue<strong>de</strong>n<br />

reducir los costes <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> aplicaciones y eliminar la ventana <strong>de</strong> exposición al reducir rápidamente las<br />

vulnerabilida<strong>de</strong>s.<br />

Archivos<br />

Prevención <strong>de</strong>l frau<strong>de</strong> web<br />

Para evitar el frau<strong>de</strong> web, se requiere una <strong>de</strong>fensa en varias capas. Con <strong>de</strong>lincuentes que implementan una<br />

variedad <strong>de</strong> esquemas <strong>de</strong> frau<strong>de</strong>, incluyendo el robo <strong>de</strong> i<strong>de</strong>ntidad, el malware <strong>de</strong> frau<strong>de</strong>, los ataques <strong>de</strong> fuerza<br />

bruta y phishing, las organizaciones <strong>de</strong>ben implementar las <strong>de</strong>fensas a<strong>de</strong>cuadas para proteger a los usuarios<br />

y datos. Desafortunadamente, sin embargo, integrar múltiples tipos <strong>de</strong> frau<strong>de</strong> en las aplicaciones web pue<strong>de</strong><br />

<strong>de</strong>morar meses y ser muy costoso. El firewall <strong>de</strong> aplicaciones web (WAF) pue<strong>de</strong> reducir los esfuerzos <strong>de</strong><br />

integración y centralizar la gestión <strong>de</strong>l frau<strong>de</strong> y la seguridad <strong>de</strong> la aplicación.<br />

Protección frente a la <strong>de</strong>negación <strong>de</strong> servicio<br />

Los ataques <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio distribuido (DDoS) son cada vez más numerosos y graves. Con la<br />

proliferación <strong>de</strong> herramientas <strong>de</strong> ataque DDoS y las botnets <strong>de</strong> alquiler, los piratas informáticos pue<strong>de</strong>n lanzar<br />

un ataque DDoS por tan solo $50 dólares. Los servicios <strong>de</strong> seguridad anti-DDoS pue<strong>de</strong>n garantizar que sus<br />

aplicaciones web siempre estén disponibles, incluso cuando sufre un ataque DDoS <strong>de</strong> gran envergadura.<br />

Prevención <strong>de</strong>l scraping<br />

Los clientes automatizados están inundando los sitios web; se apropian <strong>de</strong>l contenido y lo re-publican, realizan<br />

espionaje en línea y disminuyen inadvertidamente el rendimiento <strong>de</strong> las aplicaciones. Como los scrapers parecen<br />

usuarios humanos normales, <strong>de</strong>tener los ataques <strong>de</strong> scraping solamente a través <strong>de</strong> controles <strong>de</strong> las aplicaciones<br />

pue<strong>de</strong> ser difícil. SecureSphere Web Application Firewall pue<strong>de</strong> ayudar, ya que incluye varias <strong>de</strong>fensas que<br />

<strong>de</strong>tectan el scraping y bloquean los robots y las fuentes maliciosas conocidas.<br />

los Datos<br />

Seguridad<br />

Datos<br />

d <strong>de</strong> los<br />

<strong>de</strong>


Soluciones <strong>de</strong> seguridad <strong>de</strong> los datos<br />

<strong>La</strong>s empresas suelen <strong>de</strong>splegar soluciones <strong>de</strong> seguridad <strong>de</strong> infraestructura, como firewalls y productos antivirus, para<br />

proteger la información, aunque <strong>de</strong>scubren que éstas no proveen la visibilidad y el control sobre el uso <strong>de</strong> los datos<br />

necesarios para que sean efectivas. Como resultado, algunas empresas recurren a los procesos manuales, que se basan<br />

en herramientas <strong>de</strong> auditoría nativas. Este enfoque ha <strong>de</strong>mostrado ser caro, incapaz <strong>de</strong> escalar y no pue<strong>de</strong> brindar<br />

la separación <strong>de</strong> funciones necesaria para satisfacer a los auditores. Para una seguridad <strong>de</strong> la información eficaz, las<br />

compañías necesitan una capa <strong>de</strong> seguridad cercana a los datos, capaz <strong>de</strong> i<strong>de</strong>ntificar, priorizar y ayudar a mitigar el riesgo.<br />

<strong>Imperva</strong> ofrece un conjunto integral <strong>de</strong> auditoría y protección <strong>de</strong> la información que previene el robo <strong>de</strong> datos,<br />

audita el acceso a la información sensible y el <strong>de</strong> los usuarios privilegiados, fortalece la privacidad y gestiona los<br />

permisos <strong>de</strong> acceso <strong>de</strong> los usuarios. <strong>Imperva</strong> permite la supervisión y control completo <strong>de</strong> la utilización <strong>de</strong> las bases<br />

<strong>de</strong> datos y los archivos, y se integra con un conjunto <strong>de</strong> productos <strong>de</strong> seguridad relacionados, para proteger los<br />

datos <strong>de</strong> alto valor y a<strong>de</strong>cuarse al cumplimiento <strong>de</strong>l marco regulatorio.<br />

Prevención <strong>de</strong>l robo <strong>de</strong> datos<br />

Prevenir el robo <strong>de</strong> datos por parte <strong>de</strong>l personal interno es esencial para que cualquier estrategia <strong>de</strong> seguridad<br />

<strong>de</strong> la información sea eficaz. <strong>La</strong> información sensible es un objetivo atractivo y <strong>de</strong>s<strong>de</strong> <strong>de</strong>ntro <strong>de</strong> la organización se<br />

pue<strong>de</strong>, fácilmente, llevar a cabo una actividad fraudulenta. Por en<strong>de</strong>, evitar la sustracción <strong>de</strong> información requiere<br />

la supervisión <strong>de</strong> la actividad <strong>de</strong> los usuarios y restringir el acceso a los datos sensibles según las necesida<strong>de</strong>s <strong>de</strong>l<br />

negocio.<br />

Auditoría <strong>de</strong> los datos sensibles<br />

Se requiere auditar el acceso a los datos sensibles para cumplir con las regulaciones gubernamentales y <strong>de</strong> la<br />

industria, así como las leyes <strong>de</strong> privacidad. Si bien los requisitos <strong>de</strong> auditoría varían entre las diferentes normas,<br />

todas consi<strong>de</strong>ran que la auditoría <strong>de</strong> datos sensibles es un control clave para proteger los datos regulados.<br />

Defensa frente al malware y los ataques dirigidos<br />

Cuando el malware infecta a alguien <strong>de</strong>ntro <strong>de</strong> una organización, los resultados pue<strong>de</strong>n ser <strong>de</strong>sastrosos. El<br />

personal interno comprometido, por lo general, no tiene conocimiento <strong>de</strong> la presencia <strong>de</strong>l malware y pue<strong>de</strong><br />

brindar a los <strong>de</strong>lincuentes acceso ilimitado a las re<strong>de</strong>s y datos sensibles. Para protegerse <strong>de</strong>l malware y los ataques<br />

dirigidos, <strong>de</strong>be monitorizar los datos sensibles y generar alertas <strong>de</strong> seguridad o bloquear el acceso cuando se<br />

observa una actividad inaceptable sobre la información.<br />

Privacidad <strong>de</strong> datos internacional<br />

Aplicaciones<br />

o s<br />

<strong>La</strong>s empresas internacionales <strong>de</strong>ben cumplir con un creciente número <strong>de</strong> leyes <strong>de</strong> privacidad <strong>de</strong> datos<br />

Web<br />

nacionales.<br />

Hoy en día, aproximadamente 90 países tienen leyes <strong>de</strong> privacidad. Esto crea una carga <strong>de</strong> protección <strong>de</strong> datos<br />

importante para las organizaciones multinacionales. Cuando se tiene acceso a los datos <strong>de</strong>s<strong>de</strong> otros países,<br />

las empresas necesitan una supervisión y controles a<strong>de</strong>cuados para garantizar el cumplimiento <strong>de</strong> las leyes <strong>de</strong><br />

privacidad locales.<br />

Revisiones <strong>de</strong> los permisos <strong>de</strong> acceso<br />

<strong>La</strong>s revisiones <strong>de</strong> permisos <strong>de</strong> acceso, a veces llamadas revisiones <strong>de</strong> <strong>de</strong>rechos, reducen el acceso injustificado<br />

a los datos al alinear los permisos <strong>de</strong> los usuarios con la política corporativa. Establecer un flujo <strong>de</strong> trabajo <strong>de</strong><br />

revisiones <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> acceso ayuda a las organizaciones a construir un proceso repetible para la gestión<br />

<strong>de</strong> permisos, según lo exigen normas como PCI DSS y SOX. <strong>La</strong>s organizaciones <strong>de</strong>ben mantener un seguimiento<br />

<strong>de</strong> auditoría <strong>de</strong>l proceso <strong>de</strong> revisión <strong>de</strong> permisos mediante un registro relativo a si los revisores aceptan o<br />

rechazan los <strong>de</strong>rechos <strong>de</strong> acceso existentes, y cualquier cambio en la gestión <strong>de</strong> permisos que se requiera.<br />

Aplicaciones<br />

las <strong>de</strong><br />

Web<br />

Seguridad<br />

las Aplicaciones We<br />

W<br />

“En una empresa don<strong>de</strong> la seguridad<br />

no controla a los usuarios o los<br />

dispositivos, la seguridad <strong>de</strong>be adoptar<br />

”<br />

Archivos<br />

un enfoque centrado en los datos.<br />

Dirigir el futuro <strong>de</strong> la organización <strong>de</strong> seguridad<br />

Forrester Research, Inc., 14 <strong>de</strong> febrero <strong>de</strong> 2012<br />

cac o<br />

Bases s<strong>de</strong>D<br />

Datos<br />

b<br />

Seguridad <strong>de</strong> los Datos


Productos <strong>de</strong> seguridad <strong>de</strong> las aplicaciones<br />

Productos <strong>de</strong> seguridad <strong>de</strong> los datos<br />

Web Application Firewall<br />

(WAF)<br />

Servicios <strong>de</strong> reputación<br />

Servicios <strong>de</strong> prevención<br />

<strong>de</strong> frau<strong>de</strong><br />

CloudWAF<br />

Protección contra DDoS<br />

Conjunto integral <strong>de</strong> soluciones <strong>de</strong> <strong>Imperva</strong> para la seguridad <strong>de</strong> las aplicaciones y<br />

los datos <strong>de</strong> las empresas en el centro <strong>de</strong> datos.<br />

Protege las aplicaciones <strong>de</strong> amenazas <strong>de</strong> seguridad actuales y futuras al combinar varios<br />

motores <strong>de</strong> seguridad en una <strong>de</strong>fensa cohesionada <strong>de</strong> la web.<br />

» Dinámicamente perfila el uso legítimo <strong>de</strong> las aplicaciones web<br />

» Emite alertas o bloquea solicitu<strong>de</strong>s que:<br />

• Se <strong>de</strong>svían <strong>de</strong>l uso ortodoxo <strong>de</strong> la aplicación y los datos<br />

• Intentan aprovecharse <strong>de</strong> vulnerabilida<strong>de</strong>s conocidas y <strong>de</strong>sconocidas<br />

• Indican un ataque sofisticado multicapa<br />

» Fortalece las <strong>de</strong>fensas contra las amenazas a la web con inteligencia basada en<br />

investigaciones relativas a las amenazas actuales<br />

» Virtualmente crea parches para las aplicaciones a través <strong>de</strong> la integración con escáneres <strong>de</strong><br />

vulnerabilida<strong>de</strong>s.<br />

Servicios <strong>de</strong> suscripción opcionales para las implementaciones <strong>de</strong> SecureSphere WAF.<br />

Agrega datos <strong>de</strong> reputación y actualiza las políticas <strong>de</strong> seguridad para i<strong>de</strong>ntificar:<br />

» Direcciones IP maliciosas<br />

» Proxies anónimos<br />

» Re<strong>de</strong>s TOR<br />

» URLs <strong>de</strong> phishing<br />

» Fuentes <strong>de</strong> tráfico no <strong>de</strong>seado según su ubicación geográfica<br />

Se integra con soluciones lí<strong>de</strong>res anti-malware y que i<strong>de</strong>ntifican los dispositivos <strong>de</strong> acceso para<br />

permitir a las organizaciones i<strong>de</strong>ntificar y bloquear la actividad web fraudulenta.<br />

Servicios basados en la nube sencillos y asequibles que ofrecen a las empresas una<br />

manera potente <strong>de</strong> proteger las aplicaciones web críticas.<br />

Protege a los sitios web y a las aplicaciones en línea <strong>de</strong> las amenazas actuales y emergentes,<br />

como la inyección SQL, Cross-site Scripting (XSS), el acceso ilegal a recursos, los bots maliciosos<br />

y otras amenazas Top 10 <strong>de</strong> la OWASP.<br />

Bloquea los ataques <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio maliciosos y permite que el tráfico filtrado y<br />

legítimo fluya al sitio web <strong>de</strong>l cliente, para que la empresa pueda continuar su actividad sin<br />

interrupción.<br />

Seguridad <strong>de</strong> la base <strong>de</strong> datos SecureSphere<br />

Discovery and<br />

Assessment Server<br />

(DAS)<br />

Database Activity<br />

Monitoring (DAM)<br />

Database Firewall<br />

(DBF)<br />

User Rights<br />

Management for<br />

Databases (URMD)<br />

ADC Insights<br />

Seguridad <strong>de</strong> archivos SecureSphere<br />

User Rights<br />

Management for<br />

Files(URMF)<br />

File Activity<br />

Monitoring<br />

File Firewall<br />

SecureSphere for<br />

SharePoint<br />

» Detecta las vulnerabilida<strong>de</strong>s <strong>de</strong>l software <strong>de</strong> base <strong>de</strong> datos y las malas configuraciones<br />

» Mi<strong>de</strong> el cumplimiento con los estándares <strong>de</strong> la industria y las mejores prácticas<br />

» I<strong>de</strong>ntifica las bases <strong>de</strong> datos "in<strong>de</strong>bidas" y aquellas que contienen datos sensibles<br />

Incluye la funcionalidad <strong>de</strong> Discovery and Assessment Server<br />

» Proporciona, en tiempo real, el control, la auditoría y la generación <strong>de</strong> informes, <strong>de</strong> manera<br />

automatizada y escalable, para los entornos <strong>de</strong> bases <strong>de</strong> datos heterogéneos.<br />

Incluye la funcionalidad <strong>de</strong> Database Activity Monitoring<br />

» Bloquea los ataques externos y las amenazas internas<br />

» Virtualmente crea parches para las vulnerabilida<strong>de</strong>s mediante la integración con SecureSphere DAS<br />

Módulo opcional <strong>de</strong> DAM y DBF<br />

» Evalúa los permisos <strong>de</strong> los usuarios para posibilitar la eliminación <strong>de</strong> privilegios excesivos y cuentas<br />

durmientes<br />

Plantillas optimizadas para la implantación eficaz <strong>de</strong> los productos <strong>de</strong> bases <strong>de</strong> datos SecureSphere en<br />

las organizaciones que utilizan aplicaciones corporativas como Oracle E-Business Suite, PeopleSoft y SAP<br />

Comercializado como parte <strong>de</strong> las soluciones <strong>de</strong> File Activity Monitoring y File Firewall<br />

» Permite la gestión <strong>de</strong> los permisos <strong>de</strong> acceso <strong>de</strong> los usuarios a través <strong>de</strong> múltiples sistemas <strong>de</strong><br />

almacenamiento <strong>de</strong> archivos<br />

» Evalúa los permisos <strong>de</strong> los usuarios para posibilitar la eliminación <strong>de</strong> privilegios excesivos y cuentas<br />

durmientes<br />

Incluye la funcionalidad completa <strong>de</strong> User Rights Management for Files<br />

» Proporciona, en tiempo real, el control, la auditoría y la generación <strong>de</strong> informes, <strong>de</strong> manera<br />

automatizada y escalable, <strong>de</strong> la actividad <strong>de</strong> acceso a los archivos.<br />

Incluye toda la funcionalidad <strong>de</strong> File Activity Monitoring<br />

» Bloquea cualquier actividad sospechosa que viole las políticas corporativas<br />

» Previene los errores que se introducen a nivel <strong>de</strong> las listas <strong>de</strong> control <strong>de</strong> acceso<br />

Inigualable solución <strong>de</strong> seguridad multicapa para SharePoint <strong>de</strong> <strong>Imperva</strong> que incluye:<br />

» SecureSphere FAM y URMF para resguardar los archivos, las carpetas y las listas;<br />

» SecureSphere WAF para proteger contra los ataques web;<br />

» SecureSphere DBF para evitar el acceso no autorizado a la base <strong>de</strong> datos Microsoft SQL en el núcleo<br />

<strong>de</strong> SharePoint.


Implementación en la nube<br />

Para los clientes que tienen la necesidad <strong>de</strong> proteger sus activos en línea, pero no pue<strong>de</strong>n implantar dispositivos<br />

en su infraestructura <strong>de</strong> alojamiento web, les ofrecemos seguridad para las aplicaciones y protección frente a la<br />

<strong>de</strong>negación <strong>de</strong> servicio basadas en la nube. Nuestra red internacional garantiza y optimiza el tráfico antes <strong>de</strong> que<br />

éste llegue a los sitios web <strong>de</strong> los clientes.<br />

Hackers<br />

*Bots<br />

Tráfico<br />

Legítimo<br />

Servicios en la nube<br />

<strong>de</strong> <strong>Imperva</strong><br />

Tráfico<br />

Legítimo<br />

Implementación en las empresas<br />

SecureSphere es en una plataforma modular común, que incluye un único sistema operativo y un código base común.<br />

» Los gateways <strong>de</strong> SecureSphere son appliances físicos o virtuales que se implantan en la red cerca <strong>de</strong> los<br />

activos que se <strong>de</strong>see proteger.<br />

» Los agentes <strong>de</strong> SecureSphere capturan la actividad <strong>de</strong> la base <strong>de</strong> datos y los servidores <strong>de</strong> archivos, y<br />

pue<strong>de</strong>n funcionar <strong>de</strong> manera in<strong>de</strong>pendiente o en combinación con gateways <strong>de</strong> archivos y base <strong>de</strong><br />

datos.<br />

» El SecureSphere MX Management Server brinda un punto único centralizado para agregar y gestionar<br />

las políticas <strong>de</strong> seguridad, la monitorización en tiempo real, así como la generación <strong>de</strong> informes <strong>de</strong><br />

auditoría y cumplimiento normativo, incorporando información sobre reputación <strong>de</strong> ThreatRadar y<br />

actualizaciones <strong>de</strong> seguridad <strong>de</strong>l centro <strong>de</strong> <strong>de</strong>fensa <strong>de</strong> las aplicaciones <strong>de</strong> <strong>Imperva</strong> conocido como<br />

<strong>Imperva</strong> Application Defense Center (“ADC”).<br />

**Scrapers<br />

Spammers<br />

Sus Sitios Web<br />

Desarrollado por Incapsula<br />

Protección WAF & DDoS<br />

Sucursales<br />

Servidores<br />

SharePoint<br />

SecureSphere<br />

para SharePoint<br />

Centros <strong>de</strong> datos<br />

corporativos y en la nube<br />

Servidores<br />

Web<br />

Agente<br />

<strong>Imperva</strong><br />

File Activity<br />

Monitoring<br />

Servidores <strong>de</strong> Archivos/<br />

NAS<br />

Database<br />

Activity<br />

Monitoring<br />

Supervisión<br />

<strong>de</strong> Red<br />

Agente<br />

<strong>Imperva</strong><br />

Bases<br />

<strong>de</strong> Datos<br />

Supervisión<br />

<strong>de</strong> Red<br />

Auditoría<br />

Nativa<br />

Firewall<br />

<strong>de</strong> Aplicaciones<br />

Web<br />

INTERNET<br />

Usuarios<br />

Internos<br />

Management<br />

Server (MX)


Servicios a los clientes <strong>de</strong> primera clase<br />

Los equipos <strong>de</strong> Soporte, Servicios Profesionales y Capacitación <strong>de</strong> <strong>Imperva</strong> están integrados por especialistas<br />

cualificados que tienen años <strong>de</strong> experiencia en la implantación <strong>de</strong> SecureSphere, la capacitación <strong>de</strong> los usuarios<br />

y el soporte a los clientes. Estos expertos compren<strong>de</strong>n la complejidad <strong>de</strong> los entornos TI y pue<strong>de</strong>n ayudarle a<br />

planificar y dirigir todas las fases <strong>de</strong> su implementación.<br />

<strong>La</strong> oferta <strong>de</strong> servicios a clientes <strong>de</strong> <strong>Imperva</strong> se basa en tres programas:<br />

Soporte <strong>de</strong> productos <strong>Imperva</strong><br />

El equipo <strong>de</strong> ingenieros <strong>de</strong> soporte a nivel internacional <strong>de</strong> <strong>Imperva</strong> es experto en seguridad y cumplimiento<br />

normativo y brinda asistencia técnica para todos los productos. <strong>Imperva</strong> ofrece cobertura 24x7x365 a su base <strong>de</strong><br />

clientes <strong>de</strong>s<strong>de</strong> nuestros diversos centros <strong>de</strong> soporte.<br />

Servicios profesionales<br />

Se espera que los proyectos <strong>de</strong> seguridad y cumplimiento normativo se lleven a cabo en plazos estrictos y, por lo<br />

general, con recursos limitados. Los servicios profesionales <strong>de</strong> <strong>Imperva</strong> proporcionan la experiencia que necesita<br />

para aumentar y maximizar la productividad <strong>de</strong>l personal, mantenerse <strong>de</strong>ntro <strong>de</strong>l presupuesto, e implementar a<br />

tiempo, resultando en el mejor retorno posible <strong>de</strong> su inversión en <strong>Imperva</strong>.<br />

Capacitación<br />

Los cursos <strong>de</strong> capacitación en los productos <strong>de</strong> <strong>Imperva</strong><br />

ayudan a aumentar la eficiencia <strong>de</strong> su organización dándole<br />

la experiencia que usted necesita. Los instructores expertos<br />

traen a la clase su experiencia <strong>de</strong> implementación en el mundo<br />

real, y los estudiantes interactúan entre sí y apren<strong>de</strong>n <strong>de</strong> sus<br />

un trabajo tremendo durante<br />

experiencias. Los ejercicios se realizan sobre los productos que<br />

funcionan en nuestro entorno <strong>de</strong> laboratorio <strong>de</strong> capacitación<br />

nuestra implementación. Tiene<br />

en la web, <strong>de</strong> manera tal que tenga experiencia práctica para<br />

un alto nivel <strong>de</strong> conocimiento<br />

reforzar lo aprendido en clase.<br />

Para las organizaciones con implementaciones a gran escala,<br />

los servicios <strong>de</strong> <strong>Imperva</strong> pue<strong>de</strong>n asistirlas en la creación <strong>de</strong><br />

un "Centro <strong>de</strong> Excelencia <strong>Imperva</strong>". Los expertos <strong>de</strong> <strong>Imperva</strong><br />

trabajarán con sus equipos técnicos para establecer un<br />

núcleo <strong>de</strong> experiencia <strong>Imperva</strong> que conducirá al éxito <strong>de</strong> su<br />

implementación, al garantizar que usted logre el máximo valor<br />

para la empresa.<br />

“Nuestro consultor ha realizado<br />

y es fácil trabajar con él, ¡y eso<br />

es una combinación valiosa!<br />

”<br />

<strong>Imperva</strong> ha entregado todo<br />

como lo prometió.<br />

Harvey Ewing, Vicepresi<strong>de</strong>nte, Director -<br />

Seguridad <strong>de</strong> la información, PrimeLending<br />

El centro <strong>de</strong> <strong>de</strong>fensa <strong>de</strong> las aplicaciones (ADC)<br />

El ADC <strong>de</strong> <strong>Imperva</strong> es una organización <strong>de</strong> investigación lí<strong>de</strong>r para el análisis <strong>de</strong> la seguridad, el <strong>de</strong>scubrimiento<br />

<strong>de</strong> vulnerabilida<strong>de</strong>s y la experiencia en el cumplimiento normativo.<br />

Estar actualizado acerca <strong>de</strong> los piratas informáticos<br />

Los piratas informáticos son, por <strong>de</strong>finición, innovadores y los primeros que constantemente modifican los<br />

ataques o crean nuevas formas <strong>de</strong> eludir las <strong>de</strong>fensas <strong>de</strong> las empresas. Este hecho plantea un problema serio<br />

para los equipos <strong>de</strong> seguridad que quieren estar un paso por <strong>de</strong>lante <strong>de</strong> las amenazas actuales. A fin <strong>de</strong> que<br />

<strong>Imperva</strong> y nuestros clientes estén actualizados, el centro <strong>de</strong> investigación <strong>de</strong> <strong>Imperva</strong> ADC realiza activida<strong>de</strong>s <strong>de</strong><br />

investigación, entre ellas:<br />

» Supervisión <strong>de</strong> los ataques: El equipo <strong>de</strong> ADC utiliza sitios activos y honeypots (señuelos para atraer<br />

atacantes) para compren<strong>de</strong>r los ataques <strong>de</strong> todo tipo en todo el mundo.<br />

» Investigación <strong>de</strong> los foros <strong>de</strong> los piratas informáticos: El ADC analiza el contenido <strong>de</strong> las discusiones en<br />

línea para compren<strong>de</strong>r a quiénes atacan los piratas informáticos y <strong>de</strong> qué manera, así como los métodos <strong>de</strong><br />

ataque.<br />

» Investigación <strong>de</strong> las vulnerabilida<strong>de</strong>s: El ADC investiga regularmente las vulnerabilida<strong>de</strong>s <strong>de</strong> las bases<br />

<strong>de</strong> datos y la web para ayudar <strong>de</strong> manera proactiva a los equipos <strong>de</strong> seguridad a i<strong>de</strong>ntificar y solucionar los<br />

problemas <strong>de</strong> parches.<br />

Transformar la investigación en valor<br />

El equipo <strong>de</strong> ADC aplica lo aprendido en la investigación para proporcionar actualizaciones y mejoras <strong>de</strong><br />

productos a los clientes <strong>de</strong> <strong>Imperva</strong> y una variedad <strong>de</strong> herramientas informativas a la comunidad <strong>de</strong> la seguridad<br />

en general.<br />

» Mejoras <strong>de</strong> producto: <strong>La</strong> investigación <strong>de</strong>l ADC constituye la base <strong>de</strong> muchas capacida<strong>de</strong>s <strong>de</strong> <strong>Imperva</strong>.<br />

» Actualizaciones <strong>de</strong> seguridad: El ADC provee actualizaciones <strong>de</strong> los productos, que incluyen firmas <strong>de</strong><br />

ataques, evaluaciones <strong>de</strong> las vulnerabilida<strong>de</strong>s <strong>de</strong> las bases <strong>de</strong> datos e informes <strong>de</strong> cumplimiento normativo<br />

pre<strong>de</strong>finidos.<br />

» Hacker Intelligence Initiative (HII): Todos los meses, el ADC publica el resultado <strong>de</strong> su investigación para<br />

explicar las ten<strong>de</strong>ncias y los métodos <strong>de</strong> los piratas informáticos.<br />

» Informe Web Application Attack Report (WAAR): En forma bianual, el ADC publica el informe lí<strong>de</strong>r en la<br />

industria que investiga las herramientas y las técnicas <strong>de</strong> ataque que emplean los piratas informáticos para<br />

violar las aplicaciones web.<br />

» Presentaciones <strong>de</strong> la industria: Los investigadores <strong>de</strong>l ADC suelen ser ponentes en los principales eventos y<br />

conferencias <strong>de</strong> la industria <strong>de</strong> seguridad.<br />

» Medios sociales: Los resultados <strong>de</strong> las investigaciones <strong>de</strong>l ADC y otra información útil se publican en varios<br />

medios, incluso en el blog <strong>Imperva</strong> Data Security (blog.imperva.com) y en Twitter.com/<strong>Imperva</strong>.


Descripción <strong>de</strong> la compañía<br />

Nuestra misión<br />

Proteger los datos y las aplicaciones <strong>de</strong> las empresas <strong>de</strong>l robo, el<br />

abuso interno y el frau<strong>de</strong><br />

Nuestro segmento <strong>de</strong> mercado<br />

Seguridad <strong>de</strong> las empresas<br />

Facturación ($M)<br />

“EL 94% <strong>de</strong> los datos comprometidos involucró a los<br />

Nuestro negocio a nivel internacional<br />

80<br />

» Fundada en 2002<br />

servidores. . .<br />

70<br />

» Operaciones mundiales, se<strong>de</strong> en Redwood Shores, CA 60<br />

Sin embargo, el 95% <strong>de</strong> la inversión en seguridad<br />

”<br />

no se<br />

50<br />

» Más <strong>de</strong> 500 empleados<br />

40<br />

<strong>de</strong>stina al centro <strong>de</strong> datos.<br />

» Clientes en más <strong>de</strong> 60 países<br />

30<br />

Nuestros clientes<br />

20<br />

Más <strong>de</strong> 2.000 clientes directos; miles en implementación en la 10<br />

2007 2008 2009 2010 2011<br />

nube<br />

0<br />

Es hora <strong>de</strong> volver a equilibrar su cartera <strong>de</strong> seguridad<br />

» 8 <strong>de</strong> los 10 mayores proveedores globales <strong>de</strong><br />

telecomunicaciones a nivel internacional<br />

» 5 <strong>de</strong> los 10 mayores bancos comerciales <strong>de</strong> los EE. UU.<br />

Clientes<br />

» 3 <strong>de</strong> las 5 mayores empresas internacionales <strong>de</strong> servicios 2000<br />

financieros <strong>de</strong>stinados a los consumidores<br />

» y 267 empresas <strong>de</strong>l ranking Global 2000<br />

500<br />

» 4 <strong>de</strong> las 5 mayores empresas internacionales <strong>de</strong><br />

1500<br />

hardware informático<br />

» Más <strong>de</strong> 200 agencias y <strong>de</strong>partamentos gubernamentales<br />

1000<br />

<strong>Imperva</strong> Spain<br />

0<br />

2007 2008 2009 2010 2011<br />

Edificio Torre Europa<br />

Paseo <strong>de</strong> la Castellana, 95 - planta 15 A<br />

28046 Madrid<br />

Tel: +34 91 418 69 02<br />

* Estadísticas a diciembre <strong>de</strong> 2012<br />

www.imperva.com


© Copyright 2012, <strong>Imperva</strong><br />

Reservados todos los <strong>de</strong>rechos. "<strong>Imperva</strong>" y "SecureSphere" son marcas comerciales registradas <strong>de</strong> <strong>Imperva</strong>. #ImpStory-ES-1212rev1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!