Guía de ManageEngine para implementar el Marco de Ciberseguridad NIST

  • El Marco de Ciberseguridad del NIST
  • Los beneficios de implementar el Marco de Ciberseguridad del NIST
  • Componentes del marco
  • ¿Cómo puede ManageEngine ayudarle a implementar las cinco funciones del marco?
    1. Identificar
    2. Proteger
    3. Detectar
    4. Responder
    5. Recuperar
  • ¿Cómo se puede establecer o mejorar un programa de ciberseguridad?

Reflexiones finales

Acerca de ManageEngine

Descargo de responsabilidad

Derechos de autor © Zoho Corporation Pvt. Ltd. Todos los derechos reservados. Este material y su contenido ("Material") están destinados, entre otras cosas, a presentar una visión general de cómo puede utilizar los productos y servicios de ManageEngine para implementar el Marco de Ciberseguridad del NIST en su organización. La plena implementación del Marco de Ciberseguridad del NIST requiere una serie de soluciones, procesos, personas y tecnologías. Las soluciones mencionadas en este Material son algunas de las formas en que las herramientas de gestión de TI pueden ayudar a implementar el Marco de Ciberseguridad del NIST. Junto con otras soluciones, procesos y personas adecuadas, las soluciones de ManageEngine ayudan a implementar el Marco de Ciberseguridad del NIST. Este Material se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal para implementar el Marco de Ciberseguridad del NIST. ManageEngine no ofrece garantía expresa, implícita o legal. Tampoco asume responsabilidad u obligación alguna en cuanto a la información contenida en este Material. Usted no puede copiar, reproducir, distribuir, publicar, exhibir, realizar, modificar, crear trabajos derivados, transmitir o de cualquier manera explotar el Material sin el permiso expreso por escrito de ManageEngine. El logotipo de ManageEngine y todas las demás marcas de ManageEngine son marcas comerciales registradas de Zoho Corporation Pvt. Ltd. Todos los demás nombres de productos de software o empresas a los que se hace referencia en este Material, y que no se mencionan expresamente en el mismo, son marcas registradas de sus respectivos propietarios. Los nombres y personajes utilizados en este Material son producto de la imaginación del autor o se utilizan de forma ficticia. Cualquier parecido con personas reales, vivas o muertas, es pura coincidencia.

El Marco de Ciberseguridad del NIST

  • Dada la evolución del panorama de amenazas de ciberseguridad, las organizaciones están luchando por encontrar e implementar soluciones de ciberseguridad efectivas que les ayuden a gestionar y mitigar los riesgos de seguridad de forma preventiva.
  • El Instituto Nacional de Estándares y Tecnología (NIST) desarrolló un marco que podría reforzar la infraestructura crítica de los Estados Unidos, según la Ley de Mejora de la Ciberseguridad de 2014.
  • El marco fue originalmente concebido como un sistema de gestión de riesgos de ciberseguridad para las infraestructuras críticas de los Estados Unidos. Hoy en día se ha implementado ampliamente en el sector público y privado en todos los departamentos organizativos de todo el mundo. Las compañías, independientemente de su tamaño e industria, pueden aprovechar las mejores prácticas descritas en el marco para comprender, gestionar y mitigar los riesgos de ciberseguridad asociados con sus datos y redes.
  • El Marco de Ciberseguridad del NIST ofrece directrices y estándares para gestionar los riesgos de ciberseguridad en toda una empresa o sus infraestructuras críticas. El marco ofrece a los negocios un enfoque flexible, repetible y rentable para gestionar los riesgos de ciberseguridad de forma voluntaria.

Los beneficios de implementar el Marco de Ciberseguridad del NIST

  • Fortalecer la postura de ciberseguridad. Las organizaciones pueden descubrir su postura de seguridad actual y priorizar las oportunidades para fortalecerla guiándose por las referencias informativas descritas en el marco.
  • Medir los riesgos de la organización. Evalúe los riesgos de forma objetiva y formule un plan de acción teniendo en cuenta el presupuesto y los recursos disponibles para llevar los riesgos dentro de los niveles de tolerancia.
  • Cumplir con los estándares globales. Cumpla fácilmente con otros estándares y mandatos globales existentes, ya que el marco hace referencia a múltiples estándares para su implementación.
  • Maximizar el ROI. Enfóquese en los componentes críticos de prestación de servicios para que el proceso de implementación sea rentable mediante la repriorización de los recursos.
  • Informarse sobre los riesgos. Transforme las prácticas reactivas de ciberseguridad en un enfoque ágil y basado en riesgos. Adáptese continuamente al panorama de amenazas en evolución.
  • Ampliar el alcance de la gestión de riesgos. Asegúrese de que los productos y servicios de las partes interesadas externas cumplan con los resultados de seguridad críticos.

Componentes del marco

Núcleo del marco

El núcleo del marco consiste en actividades clave de gestión de riesgos que allanan el camino para que las compañías logren resultados de ciberseguridad que se alineen con sus objetivos comerciales. Este enfoque basado en los resultados permite establecer planes de acción a la medida para satisfacer los requisitos empresariales.

El núcleo consta de cinco funciones concurrentes y ofrece una estrategia holística para comprender las posibles amenazas de seguridad, mitigar su impacto y recuperarse de cualquier interrupción del negocio.

  • Identificar: comprender e identificar sistemas, personas, activos y datos importantes y sus riesgos asociados para gestionar la ciberseguridad.
  • Proteger: implementar las medidas adecuadas para proteger la infraestructura y los recursos críticos de una organización.
  • Detectar: monitorear los sistemas continuamente para descubrir un incidente o anomalía de ciberseguridad rápidamente.
  • Responder: tomar medidas contra un ataque de ciberseguridad detectado y limitar su impacto.
  • Recuperar: garantizar la continuidad del negocio y llevar a cabo actividades de recuperación para restaurar las operaciones comerciales.

Las funciones no pretenden ser una ruta consecutiva hacia un estado deseado, sino que deben realizarse de forma concurrente y continua para desarrollar una cultura organizativa que aborde los riesgos emergentes en materia de ciberseguridad.

Niveles de implementación del marco

Los niveles de implementación ilustran el grado en que el programa de ciberseguridad establecido de una organización refleja las características descritas en el marco. Ayuda a comprender el alcance de las prácticas de ciberseguridad establecidas para gestionar los riesgos.

Los niveles no corresponden a madurez. Los negocios deben avanzar hacia un nivel superior si el nivel deseado se alinea con sus objetivos empresariales y cuando tienen los recursos y el presupuesto para reducir sus riesgos de ciberseguridad.

Nivel 1: Parcial Nivel 2: Riesgo informado Nivel 3: Repetible Nivel 4: Adaptable
Prácticas de gestión de riesgos irregulares y reactivas con un conocimiento limitado de los riesgos de ciberseguridad. Cierta conciencia de los riesgos de ciberseguridad, pero un programa de gestión de riesgos limitado a nivel organizacional. Un programa de gestión de riesgos de ciberseguridad consistente en toda la organización con procesos para responder en función de los cambios en el panorama de amenazas. Un sistema de respuesta avanzado capaz de mejorar eficazmente su programa de gestión de riesgos basado en incidentes previos e indicadores predictivos.

Perfil del marco

  • El perfil del marco representa la postura de ciberseguridad deseada de una organización. Una compañía puede desarrollar su perfil seleccionando todos los resultados más importantes en función de sus objetivos de negocio, tolerancias de riesgo y recursos de las categorías y subcategorías del núcleo del marco.
  • Al crear un perfil actual y compararlo con el perfil deseado, las empresas pueden identificar oportunidades para mejorar su programa de ciberseguridad. En función de la prioridad y el costo estimado de los esfuerzos correctivos, las organizaciones pueden planificar medidas de mejora de la ciberseguridad.
  • Las compañías pueden utilizar el perfil del marco para comunicar los requisitos de ciberseguridad que sus socios y partes interesadas externas —que ofrecen productos y servicios críticos— deben cumplir para mantener segura su cadena de suministro.

¿Cómo puede ManageEngine ayudarle a implementar el Marco de Ciberseguridad del NIST?

Nota para el equipo de revisión de ME: El contenido de las columnas Categoría y Subcategoría se ha tomado de este documento de marco público y no es necesario revisarlo

Si bien el Marco de Ciberseguridad del NIST consiste en controles técnicos y no técnicos para gestionar los riesgos de ciberseguridad, podemos ayudarlo a implementar los aspectos técnicos del mismo.

Identificar

Desarrollar una comprensión organizacional para administrar el riesgo de seguridad cibernética para sistemas, personas, activos, datos y capacidades.

Categoría Subcategoría Cómo las soluciones de ManageEngine pueden ayudarle
Gestión de activos (ID.AM): los datos, el personal, los dispositivos, los sistemas y las instalaciones que permiten a la organización alcanzar los objetivos empresariales se identifican y se administran de forma coherente con su importancia relativa para los objetivos organizativos y la estrategia de riesgos de la organización   Asset Explorer: descubra dispositivos basados en IP dentro de la organización con mecanismos basados en agentes (Windows, Linux y macOS) y sin agentes.
  ID.AM-1: los dispositivos y sistemas físicos dentro de la organización están inventariados Endpoint Central: inscriba los dispositivos de forma manual o automática, o pida a los usuarios que registren sus dispositivos móviles y luego otorgue acceso a la red corporativa solo a estos dispositivos.
    Network Configuration Manager: realice un seguimiento de los dispositivos de la red y de sus características específicas, como números de serie, detalles de interfaz, configuraciones de puertos y especificaciones de hardware.
  ID.AM-2: las plataformas de software y las aplicaciones dentro de la organización están inventariadas Asset Explorer: obtenga una visibilidad completa del software instalado en su red y realice un seguimiento de las licencias de software adquiridas.
    Endpoint Central: escanee las redes periódicamente para obtener los detalles del software instalado.
  ID.AM-3: la comunicación organizacional y los flujos de datos están mapeados Asset Explorer: establezca y mapee los flujos de datos entre activos, aplicaciones, documentos y personas con la ayuda de una CMDB.
    ServiceDesk Plus: mapee solicitudes pendientes, problemas y cambios generados en sus respectivos elementos de configuración mediante una CMDB.
    DataSecurity Plus: localice los datos personales sensibles dentro de los archivos y catalóguelos.
  ID.AM-4: los sistemas de información externos están catalogados DataSecurity Plus: monitoree las aplicaciones internas y externas en la nube y obtenga visibilidad del tráfico de red cifrado de su organización. Catalogue y analice los navegadores utilizados para acceder a las aplicaciones en la nube.
    Cloud Security Plus: obtenga visibilidad de su infraestructura de nube de AWS, Azure y GCP a través de informes completos y alertas personalizables.
    Log360: supervise y monitoree las aplicaciones autorizadas y no autorizadas en su nube con un CASB integrado.
  ID.AM-5: los recursos (por ejemplo, hardware, dispositivos, datos, tiempo, personal y software) se priorizan en función de su clasificación, criticidad y valor comercial PAM360: acceda a recursos críticos para el negocio de forma segura según el nivel de privilegios asignado. Clasifique los recursos críticos y de valor comercial mediante una CMDB.
    AD360: identifique los cambios de registro de usuario en la base de datos de HRMS y modifique automáticamente los datos de usuario correspondientes en Active Directory.
    Endpoint Central: configure los ajustes de política en los endpoints para restringir las acciones del usuario y el acceso a las aplicaciones según el privilegio de usuario asignado, que se basa en el departamento o el rol.
  ID.AM-6: los roles y las responsabilidades de la seguridad cibernética para toda la fuerza de trabajo y terceros interesados (por ejemplo, proveedores, clientes, socios) están establecidas PAM360: permita que la fuerza de trabajo, las partes interesadas externas y los proveedores externos accedan a los recursos de la organización de forma segura.
    Endpoint Central: asigne los usuarios a roles personalizables con un conjunto prescrito de actividades y permisos de acceso en función de los requisitos.
Entorno empresarial (ID.BE):Entorno empresarial (ID.BE): se entienden y se priorizan la misión, los objetivos, las partes interesadas y las actividades de la organización; esta información se utiliza para informar los roles, responsabilidades y decisiones de gestión de los riesgos de seguridad cibernética. ID.BE-1: se identifica y se comunica la función de la organización en la cadena de suministro  
  ID.BE-2: se identifica y se comunica el lugar de la organización en la infraestructura crítica y su sector industrial  
  ID.BE-3: se establecen y se comunican las prioridades para la misión, los objetivos y las actividades de la organización/td>  
  ID.BE-4: se establecen las dependencias y funciones fundamentales para la entrega de servicios críticos/td> Endpoint Central: asigne roles y privilegios específicos a los usuarios en dispositivos Windows, Linux y Mac para una gestión de riesgos efectiva.
  ID.BE-5: se establecen las dependencias y funciones fundamentales para la entrega de servicios críticos/td> Endpoint Central: los requisitos de resiliencia para respaldar la entrega de servicios críticos se establecen para todos los estados operativos (p. ej. bajo coacción o ataque, durante la recuperación y operaciones normales).
Gobernanza (ID.GV): las políticas, los procedimientos y los procesos para administrar y monitorear los requisitos regulatorios, legales, de riesgo, ambientales y operativos de la organización se comprenden y se informan a la gestión del riesgo de seguridad cibernética. ID.GV-1: se establece y se comunica la política de seguridad cibernética organizacional PAM360: establezca una gobernanza estricta sobre las vías de acceso privilegiadas a los activos críticos en función de los roles y los requisitos de los usuarios.
  ID.GV-2: los roles y las responsabilidades de seguridad cibernética están coordinados y alineados con roles internos y socios externos  
  ID.GV-3: se comprenden y se gestionan los requisitos legales y regulatorios con respecto a la seguridad cibernética, incluidas las obligaciones de privacidad y libertades civiles Log360: simplifique la gestión del cumplimiento con plantillas de informes listas para auditorías para PCI DSS, HIPAA, FISMA, CCPA, GDPR, y mucho más.
  ID.GV-4: los procesos de gobernanza y gestión de riesgos abordan los riesgos de seguridad cibernética  
Evaluación de riesgos (ID.RA): la organización comprende el riesgo de seguridad cibernética para las operaciones de la organización (incluida la misión, las funciones, la imagen o la reputación), los activos de la organización y las personas. ID.RA-1: se identifican y se documentan las vulnerabilidades de los activos Vulnerability Manager Plus: descubra, evalúe y priorice los endpoints vulnerables de su red.
    Log360: descubra, analice y proteja la información confidencial almacenada en su red.
    Cloud Security Plus: monitoree los datos de log de las infraestructuras de nube de AWS, Azure y GCP para identificar las amenazas de seguridad.
    M365 Security Plus: detecte y analice los riesgos de seguridad en entornos M365, como intentos de inicio de sesión fallidos, acceso a archivos, cambios de roles y modificaciones de licencias.
  ID.RA-2: la inteligencia de amenazas cibernéticas se recibe de foros y fuentes de intercambio de información Log360: aproveche las fuentes de amenazas de formato STIX, TAXII y AlienVault OTX para detectar direcciones IP, dominios y URL maliciosas.
  ID.RA-3: se identifican y se documentan las amenazas, tanto internas como externas Log360: detecte software, servicios y procesos maliciosos en endpoints y servidores. Mitigue las amenazas internas y el compromiso de cuentas con UEBA. Mantenga un archivo de log a prueba de manipulaciones para garantizar que los datos de log de Windows, syslogs y otras aplicaciones estén protegidos para futuros análisis forenses y auditorías.
    Vulnerability Manager Plus: identifique todos los activos de la red y realice análisis basados en agentes periódicamente para descubrir vulnerabilidades emergentes, configuraciones de red incorrectas, software de alto riesgo, puertos activos y más.
    Firewall Analyzer: analice los logs de seguridad del firewall para identificar los intentos y ataques de violación de red, como un virus, un troyano y la denegación de servicio.
  ID.RA-4: se identifican los impactos y las probabilidades del negocio Site24x7: prediga interrupciones para infraestructuras críticas y descubra su impacto empresarial con la ayuda de IA y ML.
    Log360: identifique el impacto de los riesgos potenciales de usuarios y entidades con UEBA para detectar y alertar sobre anomalías.
    OpManager: obtenga información y prediga la utilización de recursos en sus dispositivos de red a través de informes de proyección.
  ID.RA-5: se utilizan las amenazas, las vulnerabilidades, las probabilidades y los impactos para determinar el riesgo Log360: identifique el impacto de los riesgos potenciales de usuarios y entidades maliciosas con UEBA para detectar y alertar sobre anomalías.
    Vulnerability Manager Plus: analice los activos de sus redes para identificar vulnerabilidades de día cero, SO y aplicaciones de terceros. Comprenda el impacto de las amenazas a través del dashboard de clasificación de gravedad.
  ID.RA-6: se identifican y priorizan las respuestas al riesgo Log360: responda a las amenazas internas y externas de manera efectiva con un conjunto de acciones predefinidas aprovechando los flujos de trabajo de incidentes automatizados.
    PAM360: asigne puntuaciones de confianza a usuarios y dispositivos en función de su cumplimiento de seguridad, y use controles de acceso basados en políticas para procesar solicitudes automáticamente y realizar acciones personalizadas según las políticas de la organización.
Estrategia de gestión de riesgos (ID.RM): se establecen las prioridades, restricciones, tolerancias de riesgo y suposiciones de la organización y se usan para respaldar las decisiones de riesgos operacionales ID.RM-1: los actores de la organización establecen, gestionan y acuerdan los procesos de gestión de riesgos DataSecurity Plus: descubra los datos sensibles y clasifíquelos en función de la sensibilidad para garantizar la protección y el cumplimiento.
    PAM360: identifique actividades privilegiadas sospechosas aprovechando las funciones basadas en IA y ML, y termine el comportamiento malicioso.
  ID.RM-2: la tolerancia al riesgo organizacional se determina y se expresa claramente  
  ID.RM-3: la determinación de la tolerancia del riesgo de la organización se basa en parte en su rol en la infraestructura crítica y el análisis del riesgo específico del sector  
Gestión de riesgos de la cadena de suministro (ID.SC): las prioridades, limitaciones, tolerancias de riesgo y suposiciones de la organización se establecen y se utilizan para respaldar las decisiones de riesgo asociadas con la gestión del riesgo de la cadena de suministro. La organización ha establecido e implementado los procesos para identificar,evaluar y gestionar los riesgos de la cadena de suministro. ID.SC-1: los actores de la organización identifican, establecen, evalúan, gestionan y acuerdan los procesos de gestión del riesgo de la cadena de suministro cibernética  
  ID.SC-2: los proveedores y socios externos de los sistemas de información, componentes y servicios se identifican, se priorizan y se evalúan mediante un proceso de evaluación de riesgos de la cadena de suministro cibernético  
  ID.SC-3: los contratos con proveedores y socios externos se utilizan para implementar medidas apropiadas diseñadas para cumplir con los objetivos del programa de seguridad cibernética de una organización y el plan de gestión de riesgos de la cadena de suministro cibernético.  
  ID.SC-4: los proveedores y los socios externos se evalúan de forma rutinaria mediante auditorías, resultados de pruebas u otras formas de evaluación para confirmar que cumplen con sus obligaciones contractuales.  
  ID.SC-5: las pruebas y la planificación de respuesta y recuperación se llevan a cabo con proveedores  

Proteger:

Desarrollar e implementar medidas de seguridad adecuadas para garantizar la entrega de servicios críticos.

Categoría Subcategoría Cómo las soluciones de ManageEngine pueden ayudarle
Gestión de identidad, autenticación y control de acceso (PR.AC): el acceso a los activos físicos y lógicos y a las instalaciones asociadas está limitado a los usuarios, procesos y dispositivos autorizados, y se administra de forma coherente con el riesgo evaluado de acceso no autorizado a actividades autorizadas y transacciones. PR.AC-1: las identidades y credenciales se emiten, se administran, se verifican, se revocan y se auditan para los dispositivos, usuarios y procesos autorizados AD360: automatice la autorización de acceso de los usuarios a los recursos en función de su rol organizacional.
    PAM360: identifique y autorice el acceso a recursos críticos para el negocio, y detecte actividades privilegiadas inusuales.
    FileAnalysis: evite el abuso de privilegios analizando los permisos de acceso de los usuarios.
  PR.AC-2: se gestiona y se protege el acceso físico a los activos  
  PR.AC-3: se gestiona el acceso remoto PAM360: permita que los usuarios privilegiados accedan a hosts remotos sin ningún agente de endpoint. Proporcione acceso seguro a los componentes críticos del centro de datos a través de conexiones SSH, Telnet y RDP.
    Endpoint Central: establezca una conexión segura basada en web a equipos remotos en la LAN y la WAN a través de VPN o Internet.
  PR.AC-4: se gestionan los permisos y autorizaciones de acceso con incorporación de los principios de menor privilegio y separación de funciones PAM360: establezca una gobernanza estricta sobre las vías de acceso privilegiadas y la infraestructura crítica. Asigne controles justo a tiempo y escale los privilegios sólo cuando los usuarios lo requieran.
    AD360: agilice las tareas de gestión de acceso de identidades imponiendo políticas de acceso de privilegios mínimos a los usuarios en función de sus roles y responsabilidades.
  PR.AC-5: se protege la integridad de la red (por ejemplo, segregación de la red, segmentación de la red) Network Configuration Manager: configure los configlets de red y mantenga el control sobre el flujo de trabajo de cambios y los cambios dentro de la infraestructura de red.
  PR.AC-6: las identidades son verificadas y vinculadas a credenciales y afirmadas en las interacciones PAM360: vincule cuentas de usuario privilegiado en un mecanismo de bóveda segura que ofrece acceso basado en roles a los activos críticos de la red.
  PR.AC-7: se autentican los usuarios, dispositivos y otros activos (por ejemplo, autenticación de un solo factor o múltiples factores) acorde al riesgo de la transacción (por ejemplo, riesgos de seguridad y privacidad de individuos y otros riesgos para las organizaciones) ADSelfService Plus: implemente técnicas de MFA como la biometría y los códigos QR para autenticar la identidad del usuario.
    Identity Manager Plus: gestione de forma centralizada el acceso y el uso de las aplicaciones, y proporcione SSO a los usuarios finales.
Conciencia y capacitación (PR.AT): el personal y los socios de la organización reciben educación de concienciación sobre la seguridad cibernética y son capacitados para cumplir con sus deberes y responsabilidades relacionados con la seguridad cibernética, en conformidad con las políticas, los procedimientos y los acuerdos relacionados. PR.AT-1: todos los usuarios están informados y capacitados  
  PR.AT-2: los usuarios privilegiados comprenden sus roles y responsabilidades  
  PR.AT-3: los terceros interesados (por ejemplo, proveedores, clientes, socios) comprenden sus roles y responsabilidades  
  PR.AT-4: los ejecutivos superiores comprenden sus roles y responsabilidades  
  PR.AT-5: el personal de seguridad física y cibernética comprende sus roles y responsabilidades  
Seguridad de los datos (PR.DS): la información y los registros (datos) se gestionan en función de la estrategia de riesgo de la organización para proteger la confidencialidad, integridad y disponibilidad de la información. PR.DS-1: los datos en reposo están protegidos DataSecurity Plus: proteja y controle el acceso a los USB, bloquee selectivamente las acciones de copia de archivos para la información crítica para el negocio y evite la filtración de archivos confidenciales a través de archivos adjuntos de correo electrónico.
    Endpoint DLP Plus: automatice la detección y clasificación de datos personales, audite el acceso a archivos y establezca políticas para garantizar un uso seguro.
  PR.DS-2: los datos en tránsito están protegidos Key Manager Plus: gestione las claves SSH y los certificados digitales para garantizar una comunicación de datos segura y cifrada.
  PR.DS-3: los activos se gestionan formalmente durante la eliminación, las transferencias y la disposición Asset Explorer: gestione el ciclo de vida completo de cada activo, desde la adquisición hasta la eliminación.
  PR.DS-4: se mantiene una capacidad adecuada para asegurar la disponibilidad OpManager Plus: monitoree y optimice el ancho de banda de la red, el rendimiento de los dispositivos de red críticos, el firewall y los servidores.
    Site24x7: garantice la disponibilidad monitoreando el rendimiento de sus operaciones de DevOps y TI.
  PR.DS-5: se implementan protecciones contra las filtraciones de datos Endpoint Central: identifique los correos electrónicos que contienen información confidencial mediante huellas dactilares, búsqueda por palabras clave y RegEx, y bloquee los correos electrónicos según su política. Bloquee la transferencia de información confidencial a través de dispositivos USB no autorizados. Controle el límite de descarga e impresión para dispositivos de confianza.
  PR.DS-6: se utilizan mecanismos de comprobación de la integridad para verificar el software, el firmware y la integridad de la información DataSecurity Plus: mantenga la integridad de los archivos monitoreando los cambios de permisos, la creación de archivos y los eventos de movimiento y modificación.
    Network Configuration Manager: identifique posibles vulnerabilidades de seguridad de firmware en su red y adopte medidas correctivas periódicamente.
    Vulnerability Manager Plus: monitoree los endpoints de la red para detectar software al final de su vida útil, aplicaciones entre pares y herramientas de uso compartido remoto. Elimine los riesgos de seguridad asociados desinstalando el software no seguro.
  PR.DS-7: los entornos de desarrollo y prueba(s) están separados del entorno de producción  
  PR.DS-8: se utilizan mecanismos de comprobación de la integridad para verificar la integridad del hardware  
Procesos y procedimientos de protección de la información (PR.IP): se mantienen y se utilizan políticas de seguridad (que abordan el propósito, el alcance, los roles, las responsabilidades, el compromiso de la jefatura y la coordinación entre las entidades de la organización), procesos y procedimientos para gestionar la protección de los sistemas de información y los activos. PR.IP-1: se crea y se mantiene una configuración de base de los sistemas de control industrial y de tecnología de la información con incorporación de los principios de seguridad (por ejemplo, el concepto de funcionalidad mínima) Network Configuration Manager: realice copias de seguridad de las versiones incrementales de las configuraciones de red y elija la versión más estable como configuración de referencia.
  PR.IP-2: se implementa un ciclo de vida de desarrollo del sistema para gestionar los sistemas  
  PR.IP-3: se encuentran establecidos procesos de control de cambio de la configuración Network Configuration Manager: automatice las copias de seguridad de la configuración y las copias de seguridad de la base de datos para afrontar los contratiempos de la red.
    ServiceDesk Plus: Configure tipos de cambio, roles, estados y plantillas para gestionar fácilmente el ciclo de cambios.
  PR.IP-4:se realizan, se mantienen y se prueban copias de seguridad de la información RecoveryManager Plus: realice una copia de seguridad de los entornos de AD, Azure AD, Microsoft 365, Google Workspace y Exchange.
    Network Configuration Manager: automatice las copias de seguridad de la configuración de dispositivos de red y reduzca el tiempo de inactividad.
  PR.IP-5: se cumplen las regulaciones y la política con respecto al entorno operativo físico para los activos organizativos PAM360: otorgue acceso administrativo seguro a los sistemas críticos a través de rutas privilegiadas.
    Endpoint Central: configure políticas estrictas de contraseña y bloqueo de dispositivos para proteger los activos corporativos.
    Mobile Device Manager Plus: configure los ajustes y las funciones del dispositivo en los dispositivos móviles de la empresa según los grupos asignados. Configure alertas y programe informes personalizados para obtener visibilidad de las violaciones de cumplimiento.
  PR.IP-6: los datos son eliminados de acuerdo con las políticas Endpoint Central: realice un borrado corporativo para eliminar los datos corporativos, dejando intactos los datos personales en los activos móviles de los empleados.
  PR.IP-8: se comparte la efectividad de las tecnologías de protección  
  PR.IP-9: se encuentran establecidos y se gestionan planes de respuesta (Respuesta a Incidentes y Continuidad del Negocio) y planes de recuperación (Recuperación de Incidentes y Recuperación de Desastres) ServiceDesk Plus: agilice la gestión de incidentes mayores configurando varios criterios para ejecutar acciones personalizadas. Reduzca los incidentes repetidos definiendo reglas de cierre.
  PR.IP-9: se prueban los planes de respuesta y recuperación  
  PR.IP-10: se prueban los planes de respuesta y recuperación  
  PR.IP-11: la seguridad cibernética se encuentra incluida en las prácticas de recursos humanos (por ejemplo, desaprovisionamiento, selección del personal) AD360: agilice el desaprovisionamiento de cuentas de usuario y buzones de correo a través de flujos de trabajo de aprobación automáticos una vez que cambie el estado del empleado.
  PR.IP-12: se desarrolla y se implementa un plan de gestión de las vulnerabilidades Vulnerability Manager Plus: organice la gestión de parches para probar, aprobar e implementar parches del sistema operativo y de aplicaciones de terceros. Configure las políticas de implementación para determinar cuándo y cómo se deben implementar los parches en los endpoints de usuario.
Mantenimiento (PR.MA): el mantenimiento y la reparación de los componentes del sistema de información y del control industrial se realizan de acuerdo con las políticas y los procedimientos. PR.MA-1: el mantenimiento y la reparación de los activos de la organización se realizan y están registrados con herramientas aprobadas y controladas ServiceDesk Plus: configure flujos de trabajo para tareas de mantenimiento regulares y obtenga visibilidad de los activos que están en reparación, caducados o en mantenimiento.
    ServiceDesk Plus: automatice la distribución de parches del sistema operativo y de terceros a los endpoints según las políticas de implementación configuradas.
  PR.MA-2: el mantenimiento remoto de los activos de la organización se aprueba, se registra y se realiza de manera que evite el acceso no autorizado ServiceDesk Plus: programe las actividades de mantenimiento periódicas a través de solicitudes creadas automáticamente.
    Endpoint Central: establezca una conexión segura a los computadores remotos y solucione los problemas de los equipos.
    AD360: evite el abuso de privilegios al configurar un proceso de aprobación de varios niveles para las solicitudes de acceso relacionadas con las operaciones de mantenimiento administrativo sensibles en materia de seguridad.
Tecnología de protección (PR.PT): las soluciones técnicas de seguridad se gestionan para garantizar la seguridad y la capacidad de recuperación de los sistemas y activos, en consonancia con las políticas, procedimientos y acuerdos relacionados. PR.PT-1: los registros de auditoría o archivos se determinan, se documentan, se implementan y se revisan en conformidad con la política Log360: recopile logs de dispositivos, servidores, dispositivos de red, firewalls y más. Encripte los datos de log para futuros análisis forenses, cumplimiento y auditorías internas.
    Firewall Analyzer: recopile y analice los datos de log del firewall y otros dispositivos de seguridad para detectar intentos de amenazas de seguridad y para gestionar el ancho de banda.
  PR.PT-2: los medios extraíbles están protegidos y su uso se encuentra restringido de acuerdo con la política DataSecurity Plus: audite el uso de medios de almacenamiento extraíbles y las actividades de transferencia de datos correspondientes. Implemente el acceso de solo lectura a dispositivos sospechosos para evitar que los ejecutables se ejecuten en los USB.
    Endpoint Central: bloquee la transferencia de información confidencial a través de dispositivos USB no autorizados. Controle el límite de descarga e impresión para dispositivos de confianza.
  PR.PT-3: se incorpora el principio de menor funcionalidad mediante la configuración de los sistemas para proporcionar solo las capacidades esenciales Application Control Plus: limite las intrusiones de malware bloqueando los ejecutables maliciosos.
    PAM360: adopte un enfoque de seguridad de confianza cero para reducir los riesgos de seguridad usando flujos de trabajo con mínimos privilegios para el aprovisionamiento de acceso.
    DataSecurity Plus: detecte ransomware con alertas basadas en umbrales inspeccionando los picos repentinos en el cambio de nombre de archivos y otros eventos de cambio. Apague los dispositivos infectados para evitar que el ransomware se propague rápidamente en su red.
  PR.PT-4: las redes de comunicaciones y control están protegidas  
  PR.PT-5: se implementan mecanismos (por ejemplo, a prueba de fallas, equilibrio de carga, cambio en caliente o "hot swap") para lograr los requisitos de resiliencia en situaciones normales y adversas OpManager Plus: proteja su red con el módulo de análisis de seguridad avanzada para detectar intrusiones de red de día cero, anomalías de reglas de firewall y dispositivos maliciosos.
    Endpoint Central: proteja los datos gestionando el cifrado de BitLocker en los endpoints. Prevenga los ataques de ransomware a través de la detección de comportamiento y recuperación a prueba de fallos. Proteja la información sensible contra el robo usando estrategias avanzadas de prevención de pérdida de datos.

Detectar:

Desarrollar e implementar actividades apropiadas para identificar la ocurrencia de un evento de seguridad cibernética.

Categoría Subcategoría Cómo las soluciones de ManageEngine pueden ayudarle
Anomalías y eventos (DE.AE): se detecta actividad anómala y se comprende el impacto potencial de los eventos. DE.AE-1: se establece y se gestiona una base de referencia para operaciones de red y flujos de datos esperados para los usuarios y sistemas Log360: agrupe a los usuarios en la red en función de sus comportamientos y establezca una línea base para su grupo. Utilice la línea base como referencia para marcar cualquier desviación como anomalía y emitir alertas.
    OpUtils: escanee routers y subredes periódicamente para detectar dispositivos maliciosos en la red y bloquear su acceso.
    NetFlow Analyzer: aproveche el sistema de detección de anomalías en el comportamiento de la red para analizar el tráfico del servidor, diagnosticar anomalías en la red e identificar cualquier amenaza en la red.
    DataSecurity Plus: monitoree las actividades de archivos, las transferencias de datos y el uso de aplicaciones para detectar actividades anómalas.
  DE.AE-2: se analizan los eventos detectados para comprender los objetivos y métodos de ataque Log360: analice y correlacione logs con dashboards visuales para detectar incidentes de seguridad, ataques y comportamientos sospechosos o maliciosos de los usuarios.
  DE.AE-3: los datos de los eventos se recopilan y se correlacionan de múltiples fuentes y sensores Log360: recopile y analice logs de eventos de los endpoints, servidores, dispositivos de red y firewalls de su entorno para detectar amenazas de seguridad.
  DE.AE-4: se determina el impacto de los eventos Log360: comprenda el impacto de los incidentes realizando análisis posteriores al ataque e identifique patrones para detener los ataques a través de análisis forenses de log.
  DE.AE-5: se establecen umbrales de alerta de incidentes Log360: configure umbrales de alerta seleccionando el número de anomalías, el intervalo y el rango de tiempo que desencadenan la alerta.
Monitoreo continuo de la seguridad (DE.CM): el sistema de información y los activos son monitoreados a fin de identificar eventos de seguridad cibernética y verificar la eficacia de las medidas de protección. DE.CM-1: se monitorea la red para detectar posibles eventos de seguridad cibernética Log360: obtenga información sobre sus incidentes de seguridad monitoreando y recopilando datos de auditoría exhaustivos de servidores, firewalls, aplicaciones y endpoints.
    NetFlow Analyzer: utilice tecnologías de flujo para ayudar en el análisis forense de red y análisis de seguridad para descubrir amenazas de seguridad internas o externas, vulnerabilidades de día cero y anomalías de red.
  DE.CM-2: se monitorea el entorno físico para detectar posibles eventos de seguridad cibernética  
  DE.CM-3: se monitorea la actividad del personal para detectar posibles eventos de seguridad cibernética Log360: monitoree las actividades de los usuarios privilegiados, el acceso a datos y el acceso a la red, y reciba alertas de los incidentes en tiempo real.
  DE.CM-4: se detecta el código malicioso  
  DE.CM-5: se detecta el código móvil no autorizado  
  DE.CM-6: se monitorea la actividad de los proveedores de servicios externos para detectar posibles eventos de seguridad cibernética  
  DE.CM-7: se realiza el monitoreo del personal, conexiones, dispositivos y software no autorizados OpUtils: identifique las intrusiones de dispositivos maliciosos en la red y bloquee el acceso.
    Endpoint Central: limite los ciberataques bloqueando aplicaciones no empresariales y ejecutables maliciosos.
    Log360: descubra automáticamente la lista completa de aplicaciones de TI en la sombra en la red y supervise los usuarios que solicitan acceso a estas aplicaciones.
  DE.CM-8: se realizan escaneos de vulnerabilidades Vulnerability Manager Plus: escanee sus redes periódicamente para detectar vulnerabilidades y remediar la implementación de parches.
Procesos de detección (DE.DP): se mantienen y se aprueban los procesos y procedimientos de detección para garantizar el conocimiento de los eventos anómalos. DE.DP-1: los roles y los deberes de detección están bien definidos para asegurar la responsabilidad  
  DE.DP-1: las actividades de detección cumplen con todos los requisitos aplicables  
  DE.DP-3: se prueban los procesos de detección  
  DE.DP-4: se comunica la información de la detección de eventos Log360: correlacione los datos de log para detectar patrones de ataque, realizar análisis de causa raíz y automatizar las notificaciones inmediatas por correo electrónico y SMS.
    AD360: configure perfiles de alerta para notificar al personal de seguridad a través de correo electrónico y SMS sobre la detección de actividades sospechosas del usuario con UBA.
    Firewall Analyzer: envíe alertas de seguridad a los administradores a través de correo electrónico o SMS sobre la detección de comportamiento anómalo del tráfico.
  DE.DP-5: los procesos de detección se mejoran continuamente Analytics Plus: recopile información de patrones de anomalías y profundice en métricas específicas para identificar áreas que necesitan mejorar.

Responder:

Desarrollar e implementar actividades apropiadas para tomar medidas con respecto a un incidente detectado de seguridad cibernética.

Categoría Subcategoría Cómo las soluciones de ManageEngine pueden ayudarle
Planificación de la respuesta (RS.RP): los procesos y procedimientos de respuesta se ejecutan y se mantienen a fin de garantizar la respuesta a los incidentes de seguridad cibernética detectados. RS.RP-1: el plan de respuesta se ejecuta durante o después de un incidente Vulnerability Manager Plus: remedie las amenazas y vulnerabilidades automatizando la implementación de parches en sistemas operativos y aplicaciones de terceros.
    ADManager Plus: modifique o revoque los permisos NTFS para limitar la exposición de archivos confidenciales.
    Log360: automatice y acelere la respuesta a las amenazas a través de flujos de trabajo estándar y agilice la gestión de incidentes mediante la integración con herramientas de tickets.
    ServiceDesk Plus: automatice los flujos de trabajo de incidentes mayores para mejorar el tiempo de resolución y optimizar la gestión de incidentes mayores.
Comunicaciones (RS.CO): las actividades de respuesta se coordinan con las partes interesadas internas y externas (por ejemplo, el apoyo externo de organismos encargados de hacer cumplir la ley). RS.CO-1: el personal conoce sus roles y el orden de las operaciones cuando se necesita una respuesta  
  RS.CO-2: los incidentes se informan de acuerdo con los criterios establecidos  
  RS.CO-3: la información se comparte de acuerdo con los planes de respuesta ServiceDesk Plus:automatice las notificaciones personalizadas a varias partes interesadas relevantes a través del correo electrónico cuando se crean tickets de alta prioridad.
  RS.CO-4: la coordinación con las partes interesadas se realiza en consonancia con los planes de respuesta  
  RS.CO-5: el intercambio voluntario de información se produce con las partes interesadas externas para lograr una mayor conciencia situacional de seguridad cibernética Site24x7 StatusIQ: mantenga a todas las partes interesadas informadas de un incidente publicando en su página de estado o enviando notificaciones por SMS o correo electrónico.
Análisis (RS.AN): se lleva a cabo el análisis para garantizar una respuesta eficaz y apoyar las actividades de recuperación. RS.AN-1: se investigan las notificaciones de los sistemas de detección Log360: mitigue las amenazas internas y externas recopilando y analizando datos en tiempo real de todos los recursos críticos.
  RS.AN-2: se comprende el impacto del incidente  
  RS.AN-3: se realizan análisis forenses NetFlow Analyzer: detecte las amenazas de seguridad usando la tecnología de motor de minería de flujo continuo. Realice un seguimiento de las anomalías de la red que se infiltran en el firewall e identifique anomalías sensibles al contexto analizando los patrones de tráfico.
    Log360: realice análisis forenses identificando anomalías de la red y el sistema.
  RS.AN-4: los incidentes se clasifican de acuerdo con los planes de respuesta ServiceDesk Plus: clasifique los incidentes en función de su urgencia y la gravedad de su impacto en los usuarios o en el negocio.
  RS.AN-5: se establecen procesos para recibir, analizar y responder a las vulnerabilidades divulgadas a la organización desde fuentes internas y externas (por ejemplo, pruebas internas, boletines de seguridad o investigadores de seguridad) Vulnerability Manager Plus: pruebe e implemente parches en varios sistemas operativos y aplicaciones de terceros.
Mitigación (RS.MI): se realizan actividades para evitar la expansión de un evento, mitigar sus efectos y resolver el incidente. RS.MI-1: los incidentes son contenidos OpManager: automatice las acciones de resolución de fallos con base en las alertas de incidentes.
  RS.MI-2: los incidentes son mitigados ServiceDesk Plus: reduzca los incidentes repetidos mediante el análisis de la causa raíz.
    Log360: automatice la respuesta a incidentes y cree flujos de trabajo de incidentes que se desencadenan por alertas.
  RS.MI-3: las vulnerabilidades recientemente identificadas son mitigadas o se documentan como riesgos aceptados Log360: priorice las amenazas de seguridad y automatice la respuesta a los incidentes detectados.
    Vulnerability Manager Plus: mitigue la explotación de las brechas de seguridad en su red y evite que se desarrollen otras brechas.
Mejoras (RS.IM): las actividades de respuesta de la organización se mejoran al incorporar las lecciones aprendidas de las actividades de detección y respuesta actuales y previas. RS.IM-1: los planes de respuesta incorporan las lecciones aprendidas  
Mejoras (RS.IM): las actividades de respuesta de la organización se mejoran al incorporar las lecciones aprendidas de las actividades de detección y respuesta actuales y previas. RS.IM-2: se actualizan las estrategias de respuesta Vulnerability Manager Plus: solucione los fallos de seguridad del servidor web obteniendo detalles sobre la causa y el impacto del incidente. Priorice las áreas vulnerables susceptibles a la explotación mediante análisis basados en atacantes.

Recuperar:

Desarrollar e implementar actividades apropiadas para mantener los planes de resiliencia y restablecer cualquier capacidad o servicio que se haya visto afectado debido a un incidente de seguridad cibernética.

Categoría Subcategoría Cómo las soluciones de ManageEngine pueden ayudarle
Planificación de la recuperación (RC.RP): los procesos y procedimientos de recuperación se ejecutan y se mantienen para asegurar la restauración de los sistemas o activos afectados por incidentes de seguridad cibernética. RC.RP-1: el plan de recuperación se ejecuta durante o después de un incidente de seguridad cibernética RecoveryManager Plus: automatice las copias de seguridad incrementales o completas de AD, equipos virtuales y servidores Windows para restaurar los archivos afectados en caso de ciberataques.
    Network Configuration Manager: restaure las funciones de red en caso de errores de configuración implementando un mecanismo de reversión a una versión de configuración de red de confianza.
Mejoras (RC.IM): la planificación y los procesos de recuperación se mejoran al incorporar en las actividades futuras las lecciones aprendidas. RC.IM-1: los planes de recuperación incorporan las lecciones aprendidas Analytics Plus: identifique las áreas de mejora utilizando datos de todas las aplicaciones o bases de datos empresariales.
  RC.IM-1: se actualizan las estrategias de recuperación  
Comunicaciones (RC.CO): las actividades de restauración se coordinan con partes internas y externas (por ejemplo, centros de coordinación, proveedores de servicios de Internet, propietarios de sistemas de ataque, víctimas, otros CSIRT y vendedores). RC.CO-1: se gestionan las relaciones públicas  
  RC.CO-2: la reputación se repara después de un incidente  
  RC.CO-3: las actividades de recuperación se comunican a las partes interesadas internas y externas, así como también a los equipos ejecutivos y de administración Site24x7 StatusIQ: mantenga a todas las partes interesadas informadas de un incidente publicando en su página de estado o enviando notificaciones por SMS o correo electrónico.

¿Cómo se puede establecer o mejorar un programa de ciberseguridad?

El marco ofrece a las organizaciones un conjunto repetible de acciones que se pueden realizar para diseñar sus prácticas de ciberseguridad desde cero o construirlas a partir de su programa existente para abordar el cambiante panorama de las ciberamenazas.

  • Paso1Priorización y alcance
    Al definir claramente sus objetivos y prioridades empresariales, las compañías pueden comprender los sistemas y activos de soporte subyacentes que deben protegerse de las ciberamenazas. Establecer un consenso sobre cuáles son los niveles aceptables de tolerancia al riesgo es el primer paso y requerirá una colaboración completa entre la alta dirección y TI.
  • Paso2Orientación
    Los sistemas y activos de soporte identificados se pueden utilizar para comprender las amenazas y vulnerabilidades aplicables. Esto ayuda a redactar un enfoque general de riesgo.
  • Paso3Crear un perfil actual
    Los negocios pueden entender su postura actual de ciberseguridad creando un perfil que ilustra los resultados de las categorías y subcategorías que se están logrando.
  • Paso4Realizar una evaluación de riesgos
    Para establecer un programa de gestión de ciberseguridad resistente, las empresas deben evaluar la probabilidad de un evento de ciberseguridad y el impacto consecuente en el negocio.
  • Paso5Crear un perfil deseado
    En función de su perfil actual y la posibilidad de los riesgos de ciberseguridad, las organizaciones pueden identificar sus debilidades. Al centrarse en el área de vulnerabilidad, los resultados respectivos se clasifican en categorías y subcategorías para gestionar los riesgos.
  • Paso6Identificar y priorizar brechas
    Al comparar los perfiles actuales y deseados, los negocios pueden determinar los esfuerzos necesarios para cerrar la brecha. Al formular un plan de acción para resolver las deficiencias esbozando el presupuesto, el riesgo, los beneficios, los factores cruciales de la misión y los recursos, se puede definir un enfoque rentable con decisiones fundamentadas.
  • Paso7Implementar un plan de acción
    Las compañías pueden avanzar hacia su estado objetivo deseado guiándose por las referencias informativas proporcionadas para los resultados. Las organizaciones pueden elegir qué estándares y directrices se adaptan mejor a sus requisitos de la industria y del negocio.

Reflexiones finales

  • Al igual que con cualquier proyecto meritorio, la implementación del Marco de Ciberseguridad del NIST se trata más de mejorar su postura de ciberseguridad a medida que surgen amenazas en evolución, en lugar de correr hacia una línea de meta definida. Mantener la seguridad de su empresa es un proceso duradero e iterativo que comprende la evaluación de riesgos y la implementación de las mejores prácticas. El marco actúa como una brújula que guía a las empresas en la dirección correcta para planificar y priorizar sus estrategias de ciberseguridad.

Acerca de ManageEngine

  • ManageEngine ofrece el paquete de software de gestión de TI más completo de la industria. Tenemos todo lo que necesita —más de 120 productos y herramientas gratuitas— para gestionar todas sus operaciones de TI. Esto incluye servidores, redes, aplicaciones, mesa de servicio, AD, seguridad, desktops y dispositivos móviles.
  • Desde el 2002, los equipos de TI como el suyo han recurrido a nosotros en busca de un software asequible, rico en funciones y fácil de usar. Nuestras soluciones on-premise y en la nube fortalecen la TI de más de 280.000 compañías en todo el mundo, incluidas 9 de cada 10 empresas de Fortune 100.
  • Mientras se prepara para enfrentar los desafíos de gestión de TI que se avecinan, allanaremos el camino con nuevas soluciones, integraciones contextuales y otros avances que solo pueden provenir de una organización dedicada especialmente a sus clientes. Como una división de Zoho Corporation, seguiremos trabajando fuertemente para garantizar el estrecho alineamiento entre la TI y su negocio. Lo necesitará para aprovechar las oportunidades en el futuro.
Gestión de servicios empresariales
  • Suite de ITSM de pila completa
  • Gestión de activos de TI con una CMDB
  • Base de conocimientos con autoservicio de usuario
  • Flujos de trabajo integrados y personalizados
  • Orquestación de todas las funciones de gestión de TI
  • Gestión de servicios para todos los departamentos
  • Informes y análisis
Gestión de accesos e identidades
  • Gobernanza y administración de identidades
  • Gestión de accesos e identidades privilegiadas
  • Gestión y auditoría de AD y Azure AD
  • SSO para aplicaciones on-premise y en la nube, con MFA
  • Autoservicio y sincronización de contraseñas
  • Gestión y auditoría de Microsoft 365 y Exchange
  • Respaldo y recuperación de Exchange y AD
  • Gestión de certificados SSL y SSH
Seguridad y gestión unificada de endpoints
  • Gestión de dispositivos móviles y de desktop
  • Gestión de parches
  • Seguridad de dispositivos de endpoint
  • Implementación de software y SO
  • Gestión y monitoreo remotos
  • Seguridad del navegador web
  • Monitoreo y control de dispositivos periféricos
  • Prevención de pérdida de datos de endpoint

Integramos las TI

ManageEngine ofrece un software integral de gestión de TI que cubre sus necesidades empresariales Disponible para
  • TI empresarial I Proveedores de servicios gestionados (MSP)
como
  • Autoalojado on-premise
  • Autoalojado en la nube pública (AWS, Azure)
  • Zoho Cloud nativo
Gestión de operaciones de TI
  • Monitoreo del rendimiento de aplicaciones, servidores y redes
  • Monitoreo del ancho de banda con análisis del tráfico
  • Gestión de cambios y configuración de la red
  • Descubrimiento de aplicaciones y asignación de dependencias
  • Monitoreo de infraestructura y costos de nube
  • Monitoreo de la experiencia del usuario final
  • Gestión de DNS
  • AlOps
Gestión de eventos e información de seguridad
  • SIEM unificada para la nube y on-premise
  • Análisis del comportamiento de usuarios y entidades basado en IA
  • Análisis de log de firewall
  • Prevención de filtración de datos y evaluación de riesgos
  • Cumplimiento normativo y de privacidad
Análisis de TI avanzados
  • Análisis de TI de autoservicio
  • Visualización de datos e inteligencia empresarial para TI
  • Cientos de informes y dashboards integrados
  • Creación de informes instantánea y flexible
  • Compatibilidad out-of-the-box con múltiples fuentes de datos
Desarrollo de aplicaciones
de código bajo
  • Desarrollador de soluciones personalizadas

9 de cada 10 empresas de Fortune 100 confían en nosotros para gestionar su TI