Tres plataformas de diferentes niveles, una con el icono de una lupa y documentos, otra con un rascacielos moderno y otra con una persona que maneja datos informáticos a través de una pantalla.

HITRUST es una organización que ofrece normas de cumplimiento, seguridad de datos y gestión de riesgos de la información, certificaciones y un marco centralizado llamado HITRUST CSF para evaluar y gestionar las amenazas a la ciberseguridad y proteger información sensible como la información médica protegida (PHI).

HITRUST evalúa la seguridad de la información basándose en seis principios fundamentales: transparencia, escalabilidad, coherencia, precisión, integridad y eficiencia. Integra los requisitos legales y reglamentarios estatales, federales e internacionales mediante una metodología normalizada, controles de calidad y seguridad, y una comunidad de evaluadores externos.

HITRUST ofrece tres niveles de certificación: uno para organizaciones con riesgo limitado, otro para organizaciones con programas de seguridad ya implantados y un tercero para organizaciones que necesitan demostrar que cumplen los requisitos más rigurosos de gestión de riesgos  y se ajustan a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) o al Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología para la mejora de las infraestructuras críticas (Marco de Ciberseguridad del NIST).

Fundada en 2007, HITRUST (conocida anteriormente como Health Information Trust Alliance) se creó originalmente para ayudar a las organizaciones sanitarias a cumplir la HIPAA. Según HITRUST, el 75 % de las empresas de la lista Fortune 200 utilizan certificaciones HITRUST.

IBM y HITRUST

Informes y documentación

Para solicitar cartas de certificación de HITRUST con descripciones de alcance más detalladas para la infraestructura de IBM Cloud, IBM Cloud VPC y PaaS, e IBM Power Virtual Server on IBM Cloud, póngase en contacto con un representante de IBM.

¿Quién debe cumplir con HITRUST?

El cumplimiento y la certificación de HITRUST son voluntarios, pero muchas organizaciones utilizan el marco de HITRUST para demostrar y agilizar el cumplimiento de los requisitos de seguridad. El marco HITRUST (HITRUST CSF) asigna controles a docenas de fuentes autorizadas, como las normas ISO 27001 y 27002, el NIST 800-53, la HIPAA, el PCI DSS, el RGPD y otras.

Certificación HITRUST

El HITRUST Assurance Program, que incluye normas, evaluaciones, certificaciones y un marco centralizado, está diseñado para ayudar a las organizaciones que hacen un uso intensivo de datos y a los proveedores de aseguramiento a gestionar las crecientes amenazas a la ciberseguridad, como las violaciones de la seguridad de datos, el phishing/spoofing y el business email compromise (BEC). El enfoque de protección de la información de HITRUST se basa en seis principios:

  • Transparencia: establecer expectativas claras sobre los controles de las amenazas a la ciberseguridad, justificar su selección y detallar la metodología para su evaluación;

  • Escalabilidad: implementar un proceso de evaluación adaptable a las amenazas con un enfoque de trampolín que satisfaga las necesidades y riesgos únicos de cualquier organización;

  • Coherencia: desarrollar un proceso de evaluación que produzca resultados estandarizados, independientemente del evaluador;

  • Precisión: aplicar mecanismos que evalúen de forma fiable la eficacia de los controles;

  • Integridad: aplicar procesos que produzcan resultados verificables, precisos y coherentes; y

  • Eficiencia: producir resultados que sean utilizables por todas las partes interesadas relevantes.
     

Niveles de certificación
 

Para dirigirse a organizaciones de todos los tamaños, el HITRUST Assurance Program ofrece tres tipos de certificación.

e1: Una certificación de un año para organizaciones y empresas emergentes de bajo riesgo.. Esta evaluación, diseñada para ayudar a los proveedores de servicios de seguridad a desarrollar un sistema de referencia para prevenir amenazas comunes a la ciberseguridad, como el phishing y el ransomware, evalúa 44 requisitos básicos de seguridad y se centra en prácticas de seguridad críticas para la transparencia, la coherencia, la precisión y la integridad.

La certificación e1 es menos rigurosa que los procesos de evaluación i1 o r2. Se trata de una evaluación adaptable a las amenazas que incluye un número fijo de declaraciones de requisitos, evaluaciones de preparación y evaluaciones validadas, pero no puede adaptarse para incluir la privacidad. Esta certificación suele exigir que un proveedor de seguridad aplique satisfactoriamente la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad.

i1: evaluación validada de un año de duración que ofrece un nivel de garantía relativamente bajo para situaciones de intercambio de información con umbrales de riesgo más bajos. Esta evaluación validada evalúa 182 requisitos y suele ser un paso intermedio entre la certificación e1 y r2.

Al igual que la certificación e1, la i1 también es una evaluación adaptable a las amenazas que incluye un número fijo de declaraciones de requisitos, evaluaciones de preparación y evaluaciones validadas, y no puede adaptarse para incluir la privacidad. Del mismo modo, al igual que una evaluación e1, una evaluación i1 suele exigir que un proveedor de seguridad aplique la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad, pero añade requisitos adicionales como la aplicación de un programa de gestión de la seguridad de la información y una política de control de acceso.

r2: para organizaciones que deben demostrar el máximo nivel de garantía. Esta evaluación de dos años, validada por un tercero, está diseñada para organizaciones que comparten información confidencial, manejan grandes volúmenes de datos o se enfrentan a requisitos normativos exigentes. Una evaluación r2 de alcance adecuado garantiza que los requisitos de control son eficaces y conformes, y ofrece una selección de controles flexible, adaptable y basada en el riesgo para satisfacer las necesidades más estrictas. La evaluación r2 de HITRUST cuenta con más de 2000 declaraciones de requisitos de control disponibles que se adaptan a la evaluación en función de las selecciones de control y el alcance.

La certificación r2 exige que los proveedores de servicios de seguridad implementen la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad, así como un programa de gestión de la seguridad de la información y una política de control de acceso. También exige que los proveedores de servicios de seguridad evalúen la continuidad del negocio de la seguridad de la información, desarrollen un marco de planificación relacionado y apliquen otros controles y procesos avanzados.
 

Conseguir la certificación
 

Las organizaciones pueden obtener el nivel adecuado de certificación a través de una organización evaluadora externa de HITRUST. Se puede acceder a las tres evaluaciones de HITRUST, así como a otras herramientas de gobierno, riesgo y cumplimiento, a través de la plataforma centralizada basada en aplicaciones HITRUST MyCSF.
 

Recursos adicionales
 

El HITRUST Assurance Program es un aspecto del completo Marco de Gestión de Riesgos (RMF) de la organización, un conjunto de certificaciones, productos, metodologías y herramientas creadas para abordar la necesidad de un "entendimiento común en torno a los controles de seguridad y privacidad necesarios para salvaguardar la información sensible y la privacidad individual", según el Manual de Gestión de Riesgos de HITRUST.

Publicado originalmente en 2009, el RMF proporciona un enfoque coherente de la ciberseguridad, la gestión de riesgos y el cumplimiento normativo. El RMF incluye el HITRUST CSF, el HITRUST Assurance Program y los productos y certificaciones relacionados. Integra los requisitos legales y normativos estatales, federales e internacionales de Estados Unidos, como la HIPAA y el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, con una metodología estandarizada, controles de calidad y evaluadores externos certificados por HITRUST.

Si desea más información sobre los requisitos de cumplimiento de HITRUST o el proceso de certificación, visite HITRUSTAlliance.net.

Soluciones relacionadas
Soluciones de protección de datos

Ofrezca experiencias de cliente confiables y haga crecer su negocio con un enfoque holístico y adaptable de la privacidad de los datos basado en los principios de zero trust y en una protección de la privacidad de los datos probada y eficaz.

Explore las soluciones de privacidad de datos
Servicios de consultoría y gestión de riesgos

Mitigue el riesgo y aumente la eficacia con estrategias para adaptarse a los cambios del mercado, la normativa y las operaciones sobrecargadas. Los flujos de trabajo escalables e inteligentes permiten realizar evaluaciones de riesgos, cumplir la normativa y prevenir el fraude, lo que le ayuda a alcanzar sus prioridades e impulsar el crecimiento.

 

Explore los servicios de gestión de riesgos y consultoría
Soluciones en la nube para sanidad y ciencias de la vida

Tome mejores decisiones en los puntos de atención, acelere la investigación e inspire confianza a los pacientes con experiencias de cliente innovadoras, todo ello al tiempo que optimiza el tiempo de actividad del sistema, cumple las normas de seguridad y conformidad y reduce el riesgo.

Explore las soluciones para el cuidado de la salud y las ciencias de la vida
Acelere su cumplimiento utilizando los servicios de IBM Cloud

El CSF de HITRUST tiene varios dominios de requisitos. Estos dominios abarcan varias áreas de la posición de seguridad de una organización e incluyen requisitos de control prescriptivos y detallados.

Algunos ámbitos de control, como los relacionados con un programa de protección de la información y la educación, formación y concienciación, son responsabilidad exclusiva de cada entidad evaluada para los controles de HITRUST y no forman parte de un modelo de responsabilidad compartida con un proveedor de servicios cloud (CSP). La mayoría de los dominios tienen un enfoque de responsabilidad compartida en todos los controles.

IBM Cloud ofrece servicios que pueden ayudarle a cumplir los requisitos de HITRUST y acelerar su proceso de cumplimiento.

 

Protección de endpoints

Dispositivo de seguridad FortiGate

Red

El firewall de hardware FortiGate Security Appliance (FSA) de 10 Gbps puede configurarse para proteger el tráfico en varias VLAN de redes públicas y privadas.

Firewall de hardware

Red

El firewall de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda y sin interrupciones del servicio. Evita que llegue a sus servidores tráfico no deseado, al reducir la superficie de ataque y permitir que los recursos del servidor se dediquen al uso previsto.

IBM Cloud Internet Services (CIS)

Red

IBM Cloud Internet Services aporta seguridad y rendimiento líderes en el mercado a su contenido web externo y aplicaciones de internet antes de que lleguen a la nube.

Soluciones de gestión unificada de endpoints (UEM)

Seguridad

Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM 

 IBM QRadar Suite

Seguridad

IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.

Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.

Seguridad de medios portátiles

Soluciones de seguridad de IBM Cloud – Soluciones de seguridad móvil – Mobile device management (MDM)

Seguridad

Gestione diferentes tipos de dispositivos y sistemas operativos, como Android, iOS, iPadOS, Chrome OS, Internet de las cosas (IoT) y dispositivos robustos, desde una única solución de mobile device management (MDM).  Las alertas en tiempo real y las políticas de seguridad con IA ayudan a los administradores de TI.

Soluciones de gestión unificada de endpoints (UEM)

Seguridad

Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM 

Seguridad de los dispositivos móviles

Soluciones de seguridad de IBM Cloud – Soluciones de seguridad móvil – Mobile device management (MDM)

Seguridad

Gestione diferentes tipos de dispositivos y sistemas operativos, como Android, iOS, iPadOS, Chrome OS, Internet de las cosas (IoT) y dispositivos robustos, desde una única solución de mobile device management (MDM).  Las alertas en tiempo real y las políticas de seguridad con IA ayudan a los administradores de TI.

Soluciones de gestión unificada de endpoints (UEM)

Seguridad

Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM 

Seguridad inalámbrica

Dispositivo de seguridad FortiGate

Red

El firewall de hardware FortiGate Security Appliance (FSA) de 10 Gbps puede configurarse para proteger el tráfico en varias VLAN de redes públicas y privadas.

Firewall de hardware

Red

El firewall de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda y sin interrupciones del servicio. Evita que llegue a sus servidores tráfico no deseado, al reducir la superficie de ataque y permitir que los recursos del servidor se dediquen al uso previsto.

Dispositivos de puerta de enlace de IBM Cloud

Red

Los dispositivos de puerta de enlace son aparatos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y aumentan su seguridad. Administre sus redes físicas y virtuales para enrutar múltiples VLAN, para firewalls, VPN, modelado de tráfico y más.

Gestión de la configuración

IBM Cloud App Configuration

Developer Tools

Muchas organizaciones están adoptando un desarrollo nativo de la nube. Para estas organizaciones, la velocidad es más importante que nunca. IBM Cloud App Configuration aborda la necesidad de velocidad y granularidad de la configuración al ofrecer un almacén de configuración central combinado con indicadores de características que ayudan a modificar las configuraciones del entorno y las características de la aplicación sobre la marcha.

IBM Cloud Code Engine

Developer Tools

IBM Cloud Code Engine es una plataforma sin servidor totalmente gestionada. Reúna sus imágenes de contenedor, trabajos por lotes, código fuente o funciones en un único lugar y deje que IBM Cloud Code Engine gestione y proteja la infraestructura subyacente. No es necesario que modifique el tamaño, implemente ni escale los clústeres de contenedores. Y no se requieren conocimientos avanzados de redes.

IBM Cloud Container Registry

Contenedores

Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.

IBM Cloud Continuous Delivery

Developer Tools

Adopte DevOps preparado para la empresa. Cree cadenas de herramientas seguras compatibles con las tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, implementaciones y mucho más. 

IBM Cloud Event Notifications

Developer Tools

IBM Cloud Event Notifications aborda la necesidad de velocidad en el desarrollo nativo de la nube al proporcionar una ubicación central para la conexión de notificaciones y el direccionamiento entre servicios u operadores humanos de forma automática y rápida, lo que permite a los desarrolladores desacoplar fuentes, destinos y código, modificando rutas y filtros rápidamente, sin afectar al código.

 IBM Cloud for VMware Solutions 

Computación

IBM Cloud for VMware Solutions le permite migrar y modernizar sin problemas las cargas de trabajo de VMware a la nube, permitiéndole aprovechar sus inversiones existentes para una experiencia de VMware coherente, manteniendo el mismo nivel de acceso, seguridad y control. Además, le ofrecemos la flexibilidad de gestionarlo usted mismo o dejar que IBM lo haga por usted.

 IBM Cloud Schematics

Developer Tools

Schematics es un servicio de IBM Cloud que ofrece herramientas de infraestructura como código (IaC) como servicio. Puede utilizar las capacidades de Schematics para implementar y gestionar de manera coherente sus entornos de infraestructura en la nube.

IBM Cloud Security and Compliance Center - Workload Protection

Seguridad

En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.

Soluciones de seguridad de IBM Cloud – Soluciones de seguridad móvil – Mobile device management (MDM)

Seguridad

Gestione diferentes tipos de dispositivos y sistemas operativos, como Android, iOS, iPadOS, Chrome OS, Internet de las cosas (IoT) y dispositivos robustos, desde una única solución de mobile device management (MDM).  Las alertas en tiempo real y las políticas de seguridad con IA ayudan a los administradores de TI.

Gestión de vulnerabilidades

Gestión del ciclo de vida de las aplicaciones DevSecOps

Developer Tools

La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.

IBM Cloud Continuous Delivery

Developer Tools

Adopte DevOps preparado para la empresa. Cree cadenas de herramientas seguras compatibles con las tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, implementaciones y mucho más.

IBM Cloud Security and Compliance Center - Workload Protection

Seguridad

En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.

 IBM QRadar Suite

Seguridad

IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.

Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.

IBM Security Guardium

Seguridad

IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.

IBM X-Force

Seguridad

X-Force le ayudará a crear y gestionar un programa de seguridad integrada para proteger a su empresa de amenazas globales. Gracias a un profundo conocimiento de cómo piensan, elaboran estrategias y atacan los actores de las amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de los incidentes para que usted pueda centrarse en las prioridades empresariales. Los servicios de ataque y defensa de X-Force se basan en servicios de investigación, inteligencia y corrección de amenazas.

Protección de la red y la transmisión

Dispositivo de seguridad FortiGate

Red

El firewall de hardware FortiGate Security Appliance (FSA) de 10 Gbps puede configurarse para proteger el tráfico en varias VLAN de redes públicas y privadas.

Firewall de hardware

Red

El firewall de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda y sin interrupciones del servicio. Evita que llegue a sus servidores tráfico no deseado, al reducir la superficie de ataque y permitir que los recursos del servidor se dediquen al uso previsto.

IBM Cloud Direct Link

Red

La solución IBM Cloud Direct Link está diseñada para conectar sus recursos locales a los de la nube de manera fluida. La velocidad y fiabilidad de IBM Cloud Direct Link le permite ampliar la red del centro de datos de su organización y proporciona una conectividad consistente y de mayor rendimiento sin necesidad de tocar la internet pública. 

 IBM Cloud DNS Services

Red

IBM Cloud DNS Services ofrece servicios DNS autoritativos públicos y privados con un tiempo de respuesta rápido, una redundancia sin precedentes y una seguridad avanzada, gestionados a través de la interfaz web de IBM Cloud o mediante API.

Dispositivos de puerta de enlace de IBM Cloud

Red

Los dispositivos de puerta de enlace son aparatos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y aumentan su seguridad. Administre sus redes físicas y virtuales para enrutar múltiples VLAN, para firewalls, VPN, modelado de tráfico y más.

IBM Cloud Hardware Security Module

Seguridad

IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica mediante la gestión, procesamiento y almacenamiento de claves criptográficas de forma más segura dentro de un dispositivo de hardware resistente a manipulaciones. Le ayuda a resolver desafíos complejos de seguridad, cumplimiento, soberanía de datos y control mediante la migración y ejecución de cargas de trabajo en la nube.

IBM Cloud Internet Services (CIS)

Red

IBM Cloud Internet Services aporta seguridad y rendimiento líderes en el mercado a su contenido web externo y aplicaciones de internet antes de que lleguen a la nube.

 IBM Cloud Transit Gateway 

Red

IBM Cloud Transit Gateway le ayuda a conectar y gestionar sus redes IBM Cloud Virtual Private Cloud (VPC). 

IBM Cloud VPN for VPC

Red

IBM Cloud tiene dos servicios VPN. VPN for VPC ofrece pasarelas de sitio a sitio, que conectan su red local a la red IBM Cloud VPC. Client VPN for VPC ofrece servidores de cliente a sitio, que permiten a los usuarios de Internet conectarse a servidores VPN y mantener una conexión segura.

IBM Key Protect for IBM Cloud

Seguridad

El servicio IBM Key Protect for IBM Cloud le ayuda a aprovisionar y almacenar claves cifradas para aplicaciones en los servicios IBM Cloud, para que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de la clave desde una ubicación central.

IBM Security Guardium

Seguridad

IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.

Gestión de contraseñas

Gestión del ciclo de vida de las aplicaciones DevSecOps

Developer Tools

La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.

IBM Cloud App ID

Seguridad

IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones móviles y web. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En su lugar, puede mejorar sus aplicaciones con funciones de seguridad avanzadas como la autenticación multifactor y Single Sign On.

IBM Cloud Secrets Manager

Seguridad

Con IBM Cloud Secrets Manager, puede crear secretos de forma dinámica y arrendarlos a las aplicaciones mientras controla el acceso desde una única ubicación. Basado en HashiCorp Vault de código abierto, Secrets Manager le ayuda a garantizar el aislamiento de datos de un entorno dedicado con las ventajas de una nube pública.

IBM Security Verify

Seguridad

La solución IBM Verify, modernizada y modular, proporciona un contexto profundo con IA para la gestión de identidades y accesos (IAM) de consumidores y empleados.

Control de accesos

IBM Cloud App ID

Seguridad

IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones web y móviles. Ya no tendrá que preocuparse por configurar la infraestructura de identidad, garantizar la disponibilidad geográfica y confirmar las normativas de cumplimiento. En su lugar, puede mejorar sus aplicaciones con capacidades de seguridad avanzadas, como la autenticación multifactor y el inicio de sesión único.  

IBM Cloud Container Registry

Contenedores

Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.

IBM Cloud Hardware Security Module

Seguridad

IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica mediante la gestión, procesamiento y almacenamiento de claves criptográficas de forma más segura dentro de un dispositivo de hardware resistente a manipulaciones. Le ayuda a resolver desafíos complejos de seguridad, cumplimiento, soberanía de datos y control mediante la migración y ejecución de cargas de trabajo en la nube.

IBM Cloud Identity and Access Management (IAM)

Seguridad

El servicio IBM Cloud Identity and Access Management (IAM) autentica de forma segura a los usuarios y controla de manera coherente el acceso a todos los recursos de IBM Cloud Platform.

IBM Cloud Privileged Access Gateway

Seguridad

Privileged Access Gateway (PAG) es un servicio gestionado que se utiliza para proporcionar a los administradores una forma segura de gestionar de forma remota servidores y clústeres dentro de IBM Cloud. Para ello, proporciona un servidor de puerta de enlace Bastion, que es un punto de entrada único a un conjunto de servidores y clústeres de clientes. Además de este acceso restringido a la pasarela, PAG graba las sesiones de los operadores y estas grabaciones pueden utilizarse para investigar el uso indebido del sistema.

IBM Cloud Secrets Manager

Seguridad

Con IBM Cloud Secrets Manager, puede crear secretos de forma dinámica y arrendarlos a las aplicaciones mientras controla el acceso desde una única ubicación. Basado en HashiCorp Vault de código abierto, Secrets Manager le ayuda a garantizar el aislamiento de datos de un entorno dedicado con las ventajas de una nube pública.

IBM Key Protect for IBM Cloud

Seguridad

El servicio IBM Key Protect for IBM Cloud le ayuda a aprovisionar y almacenar claves cifradas para aplicaciones en los servicios IBM Cloud, para que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de la clave desde una ubicación central.

IBM Security Verify

Seguridad

La solución IBM Verify, modernizada y modular, proporciona un contexto profundo con IA para la gestión de identidades y accesos (IAM) de consumidores y empleados.

Registro y monitorización de auditorías

IBM Cloud Flow Logs for VPC

Red

IBM Cloud Flow Logs for VPC permite la recopilación, el almacenamiento y la presentación de información sobre el tráfico de Internet Protocol (IP) que entra y sale de las interfaces de red dentro de su nube privada virtual (VPC).

Soluciones de observabilidad de IBM Cloud

Registro y monitorización

La observabilidad proporciona una visibilidad profunda de las aplicaciones distribuidas modernas para una identificación y resolución de problemas más rápidas y automatizadas.

IBM Cloud Security and Compliance Center - Workload Protection

Seguridad

En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.

Gestión de incidentes

Gestión del ciclo de vida de las aplicaciones DevSecOps

Developer Tools

La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.

 IBM QRadar Suite

Seguridad

IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.

Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.

Continuidad del negocio y recuperación ante desastres

Gestión del ciclo de vida de las aplicaciones DevSecOps

Developer Tools

La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.

 IBM Cloud Backup

Almacenamiento

IBM Cloud Backup es un sistema completo de copia de seguridad y recuperación basado en agentes que se gestiona a través de una interfaz web. Permite realizar copias de seguridad de datos entre servidores de IBM Cloud en uno o varios centros de datos globales de IBM Cloud.

Servicios de almacenamiento de IBM Cloud

Almacenamiento

Nuestros servicios de almacenamiento en la nube ofrecen un hogar escalable, rico en seguridad y rentable para sus datos, al tiempo que admiten cargas de trabajo tradicionales y nativas de la nube. Ofrezca e implemente servicios como objetos de acceso, bloques y almacenamiento de archivos. Ajuste la capacidad y optimice el rendimiento a medida que cambien los requisitos. Pague solo por el almacenamiento en la nube que necesite.

Gestión de riesgos

Gestión del ciclo de vida de las aplicaciones DevSecOps

Developer Tools

La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.

IBM Cloud Container Registry

Contenedores

Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.

IBM Cloud Continuous Delivery

Developer Tools

Adopte DevOps preparado para la empresa. Cree cadenas de herramientas seguras compatibles con las tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, implementaciones y mucho más. 

 IBM Cloud Schematics

Developer Tools

Schematics es un servicio de IBM Cloud que ofrece herramientas de infraestructura como código (IaC) como servicio. Puede utilizar las capacidades de Schematics para implementar y gestionar de manera coherente sus entornos de infraestructura en la nube.

IBM Cloud Security and Compliance Center - Workload Protection

Seguridad

En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.

 IBM QRadar Suite

Seguridad

IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.

Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.

IBM Security Guardium

Seguridad

IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.

IBM X-Force

Seguridad

X-Force le ayudará a crear y gestionar un programa de seguridad integrada para proteger a su empresa de amenazas globales. Gracias a un profundo conocimiento de cómo piensan, elaboran estrategias y atacan los actores de las amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de los incidentes para que usted pueda centrarse en las prioridades empresariales. Los servicios de ataque y defensa de X-Force se basan en servicios de investigación, inteligencia y corrección de amenazas.

Protección y privacidad de datos

IBM Cloud App ID

Seguridad

IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones móviles y web. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En su lugar, puede mejorar sus aplicaciones con funciones de seguridad avanzadas como la autenticación multifactor y Single Sign On.

 IBM Cloud Backup

Almacenamiento

IBM Cloud Backup es un sistema completo de copia de seguridad y recuperación basado en agentes que se gestiona a través de una interfaz web. Permite realizar copias de seguridad de datos entre servidores de IBM Cloud en uno o varios centros de datos globales de IBM Cloud.

IBM Cloud Container Registry

Contenedores

Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.

Servicios de IBM Cloud Database

Bases de datos

Los servicios IBM Cloud Database-as-a-Service (DBaaS) liberan a los desarrolladores y al personal de TI de tareas complejas y laboriosas, como la implementación de infraestructura y software de bases de datos, operaciones de infraestructura, actualizaciones de software de bases de datos y copias de seguridad. Las pymes de IBM Cloud Database ofrecen instancias de bases de datos listas para usar y de alta disponibilidad, lo que permite a los desarrolladores y al personal de TI dedicar tiempo a otras prioridades.

IBM Cloud Hardware Security Module

Seguridad

IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica mediante la gestión, procesamiento y almacenamiento de claves criptográficas de forma más segura dentro de un dispositivo de hardware resistente a manipulaciones. Le ayuda a resolver desafíos complejos de seguridad, cumplimiento, soberanía de datos y control mediante la migración y ejecución de cargas de trabajo en la nube.

IBM Cloud Identity and Access Management (IAM)

Seguridad

El servicio IBM Cloud Identity and Access Management (IAM) autentica de forma segura a los usuarios y controla de manera coherente el acceso a todos los recursos de IBM Cloud Platform.

IBM Cloud Security and Compliance Center - Agente de seguridad de datos - Gestor

Seguridad

Una solución de seguridad en el paquete Security and Compliance Center que ofrece políticas de cifrado centralizadas y auditoría de datos en diferentes fuentes de datos.

Servicios de almacenamiento de IBM Cloud

Almacenamiento

Nuestros servicios de almacenamiento en la nube ofrecen un hogar escalable, rico en seguridad y rentable para sus datos, al tiempo que admiten cargas de trabajo tradicionales y nativas de la nube. Ofrezca e implemente servicios como objetos de acceso, bloques y almacenamiento de archivos. Ajuste la capacidad y optimice el rendimiento a medida que cambien los requisitos. Pague solo por el almacenamiento en la nube que necesite.

IBM Key Protect for IBM Cloud

Seguridad

El servicio IBM Key Protect for IBM Cloud le ayuda a aprovisionar y almacenar claves cifradas para aplicaciones en los servicios IBM Cloud, para que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de la clave desde una ubicación central.

IBM Security Guardium

Seguridad

IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.

Dé el siguiente paso

¿Tiene preguntas sobre un programa de conformidad? ¿Necesita un informe de conformidad protegido? Podemos ayudarle.

Ver más programas de conformidad