HITRUST es una organización que ofrece normas de cumplimiento, seguridad de datos y gestión de riesgos de la información, certificaciones y un marco centralizado llamado HITRUST CSF para evaluar y gestionar las amenazas a la ciberseguridad y proteger información sensible como la información médica protegida (PHI).
HITRUST evalúa la seguridad de la información basándose en seis principios fundamentales: transparencia, escalabilidad, coherencia, precisión, integridad y eficiencia. Integra los requisitos legales y reglamentarios estatales, federales e internacionales mediante una metodología normalizada, controles de calidad y seguridad, y una comunidad de evaluadores externos.
HITRUST ofrece tres niveles de certificación: uno para organizaciones con riesgo limitado, otro para organizaciones con programas de seguridad ya implantados y un tercero para organizaciones que necesitan demostrar que cumplen los requisitos más rigurosos de gestión de riesgos y se ajustan a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) o al Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología para la mejora de las infraestructuras críticas (Marco de Ciberseguridad del NIST).
Fundada en 2007, HITRUST (conocida anteriormente como Health Information Trust Alliance) se creó originalmente para ayudar a las organizaciones sanitarias a cumplir la HIPAA. Según HITRUST, el 75 % de las empresas de la lista Fortune 200 utilizan certificaciones HITRUST.
Informes y documentación
Para solicitar cartas de certificación de HITRUST con descripciones de alcance más detalladas para la infraestructura de IBM Cloud, IBM Cloud VPC y PaaS, e IBM Power Virtual Server on IBM Cloud, póngase en contacto con un representante de IBM.
El cumplimiento y la certificación de HITRUST son voluntarios, pero muchas organizaciones utilizan el marco de HITRUST para demostrar y agilizar el cumplimiento de los requisitos de seguridad. El marco HITRUST (HITRUST CSF) asigna controles a docenas de fuentes autorizadas, como las normas ISO 27001 y 27002, el NIST 800-53, la HIPAA, el PCI DSS, el RGPD y otras.
El HITRUST Assurance Program, que incluye normas, evaluaciones, certificaciones y un marco centralizado, está diseñado para ayudar a las organizaciones que hacen un uso intensivo de datos y a los proveedores de aseguramiento a gestionar las crecientes amenazas a la ciberseguridad, como las violaciones de la seguridad de datos, el phishing/spoofing y el business email compromise (BEC). El enfoque de protección de la información de HITRUST se basa en seis principios:
Para dirigirse a organizaciones de todos los tamaños, el HITRUST Assurance Program ofrece tres tipos de certificación.
e1: Una certificación de un año para organizaciones y empresas emergentes de bajo riesgo.. Esta evaluación, diseñada para ayudar a los proveedores de servicios de seguridad a desarrollar un sistema de referencia para prevenir amenazas comunes a la ciberseguridad, como el phishing y el ransomware, evalúa 44 requisitos básicos de seguridad y se centra en prácticas de seguridad críticas para la transparencia, la coherencia, la precisión y la integridad.
La certificación e1 es menos rigurosa que los procesos de evaluación i1 o r2. Se trata de una evaluación adaptable a las amenazas que incluye un número fijo de declaraciones de requisitos, evaluaciones de preparación y evaluaciones validadas, pero no puede adaptarse para incluir la privacidad. Esta certificación suele exigir que un proveedor de seguridad aplique satisfactoriamente la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad.
i1: evaluación validada de un año de duración que ofrece un nivel de garantía relativamente bajo para situaciones de intercambio de información con umbrales de riesgo más bajos. Esta evaluación validada evalúa 182 requisitos y suele ser un paso intermedio entre la certificación e1 y r2.
Al igual que la certificación e1, la i1 también es una evaluación adaptable a las amenazas que incluye un número fijo de declaraciones de requisitos, evaluaciones de preparación y evaluaciones validadas, y no puede adaptarse para incluir la privacidad. Del mismo modo, al igual que una evaluación e1, una evaluación i1 suele exigir que un proveedor de seguridad aplique la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad, pero añade requisitos adicionales como la aplicación de un programa de gestión de la seguridad de la información y una política de control de acceso.
r2: para organizaciones que deben demostrar el máximo nivel de garantía. Esta evaluación de dos años, validada por un tercero, está diseñada para organizaciones que comparten información confidencial, manejan grandes volúmenes de datos o se enfrentan a requisitos normativos exigentes. Una evaluación r2 de alcance adecuado garantiza que los requisitos de control son eficaces y conformes, y ofrece una selección de controles flexible, adaptable y basada en el riesgo para satisfacer las necesidades más estrictas. La evaluación r2 de HITRUST cuenta con más de 2000 declaraciones de requisitos de control disponibles que se adaptan a la evaluación en función de las selecciones de control y el alcance.
La certificación r2 exige que los proveedores de servicios de seguridad implementen la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad, así como un programa de gestión de la seguridad de la información y una política de control de acceso. También exige que los proveedores de servicios de seguridad evalúen la continuidad del negocio de la seguridad de la información, desarrollen un marco de planificación relacionado y apliquen otros controles y procesos avanzados.
Las organizaciones pueden obtener el nivel adecuado de certificación a través de una organización evaluadora externa de HITRUST. Se puede acceder a las tres evaluaciones de HITRUST, así como a otras herramientas de gobierno, riesgo y cumplimiento, a través de la plataforma centralizada basada en aplicaciones HITRUST MyCSF.
El HITRUST Assurance Program es un aspecto del completo Marco de Gestión de Riesgos (RMF) de la organización, un conjunto de certificaciones, productos, metodologías y herramientas creadas para abordar la necesidad de un "entendimiento común en torno a los controles de seguridad y privacidad necesarios para salvaguardar la información sensible y la privacidad individual", según el Manual de Gestión de Riesgos de HITRUST.
Publicado originalmente en 2009, el RMF proporciona un enfoque coherente de la ciberseguridad, la gestión de riesgos y el cumplimiento normativo. El RMF incluye el HITRUST CSF, el HITRUST Assurance Program y los productos y certificaciones relacionados. Integra los requisitos legales y normativos estatales, federales e internacionales de Estados Unidos, como la HIPAA y el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, con una metodología estandarizada, controles de calidad y evaluadores externos certificados por HITRUST.
Si desea más información sobre los requisitos de cumplimiento de HITRUST o el proceso de certificación, visite HITRUSTAlliance.net.
Ofrezca experiencias de cliente confiables y haga crecer su negocio con un enfoque holístico y adaptable de la privacidad de los datos basado en los principios de zero trust y en una protección de la privacidad de los datos probada y eficaz.
Mitigue el riesgo y aumente la eficacia con estrategias para adaptarse a los cambios del mercado, la normativa y las operaciones sobrecargadas. Los flujos de trabajo escalables e inteligentes permiten realizar evaluaciones de riesgos, cumplir la normativa y prevenir el fraude, lo que le ayuda a alcanzar sus prioridades e impulsar el crecimiento.
Tome mejores decisiones en los puntos de atención, acelere la investigación e inspire confianza a los pacientes con experiencias de cliente innovadoras, todo ello al tiempo que optimiza el tiempo de actividad del sistema, cumple las normas de seguridad y conformidad y reduce el riesgo.
El CSF de HITRUST tiene varios dominios de requisitos. Estos dominios abarcan varias áreas de la posición de seguridad de una organización e incluyen requisitos de control prescriptivos y detallados.
Algunos ámbitos de control, como los relacionados con un programa de protección de la información y la educación, formación y concienciación, son responsabilidad exclusiva de cada entidad evaluada para los controles de HITRUST y no forman parte de un modelo de responsabilidad compartida con un proveedor de servicios cloud (CSP). La mayoría de los dominios tienen un enfoque de responsabilidad compartida en todos los controles.
IBM Cloud ofrece servicios que pueden ayudarle a cumplir los requisitos de HITRUST y acelerar su proceso de cumplimiento.
|
Protección de endpoints |
|---|
Dispositivo de seguridad FortiGate
El firewall de hardware FortiGate Security Appliance (FSA) de 10 Gbps puede configurarse para proteger el tráfico en varias VLAN de redes públicas y privadas.
Firewall de hardware
El firewall de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda y sin interrupciones del servicio. Evita que llegue a sus servidores tráfico no deseado, al reducir la superficie de ataque y permitir que los recursos del servidor se dediquen al uso previsto.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services aporta seguridad y rendimiento líderes en el mercado a su contenido web externo y aplicaciones de internet antes de que lleguen a la nube.
Soluciones de gestión unificada de endpoints (UEM)
Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.
Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.
|
Seguridad de medios portátiles |
|---|
Soluciones de seguridad de IBM Cloud – Soluciones de seguridad móvil – Mobile device management (MDM)
Gestione diferentes tipos de dispositivos y sistemas operativos, como Android, iOS, iPadOS, Chrome OS, Internet de las cosas (IoT) y dispositivos robustos, desde una única solución de mobile device management (MDM). Las alertas en tiempo real y las políticas de seguridad con IA ayudan a los administradores de TI.
Soluciones de gestión unificada de endpoints (UEM)
Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM
|
Seguridad de los dispositivos móviles |
|---|
Soluciones de seguridad de IBM Cloud – Soluciones de seguridad móvil – Mobile device management (MDM)
Gestione diferentes tipos de dispositivos y sistemas operativos, como Android, iOS, iPadOS, Chrome OS, Internet de las cosas (IoT) y dispositivos robustos, desde una única solución de mobile device management (MDM). Las alertas en tiempo real y las políticas de seguridad con IA ayudan a los administradores de TI.
Soluciones de gestión unificada de endpoints (UEM)
Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM
|
Seguridad inalámbrica |
|---|
Dispositivo de seguridad FortiGate
El firewall de hardware FortiGate Security Appliance (FSA) de 10 Gbps puede configurarse para proteger el tráfico en varias VLAN de redes públicas y privadas.
Firewall de hardware
El firewall de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda y sin interrupciones del servicio. Evita que llegue a sus servidores tráfico no deseado, al reducir la superficie de ataque y permitir que los recursos del servidor se dediquen al uso previsto.
Dispositivos de puerta de enlace de IBM Cloud
Los dispositivos de puerta de enlace son aparatos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y aumentan su seguridad. Administre sus redes físicas y virtuales para enrutar múltiples VLAN, para firewalls, VPN, modelado de tráfico y más.
|
Gestión de la configuración |
|---|
IBM Cloud App Configuration
Muchas organizaciones están adoptando un desarrollo nativo de la nube. Para estas organizaciones, la velocidad es más importante que nunca. IBM Cloud App Configuration aborda la necesidad de velocidad y granularidad de la configuración al ofrecer un almacén de configuración central combinado con indicadores de características que ayudan a modificar las configuraciones del entorno y las características de la aplicación sobre la marcha.
IBM Cloud Code Engine
IBM Cloud Code Engine es una plataforma sin servidor totalmente gestionada. Reúna sus imágenes de contenedor, trabajos por lotes, código fuente o funciones en un único lugar y deje que IBM Cloud Code Engine gestione y proteja la infraestructura subyacente. No es necesario que modifique el tamaño, implemente ni escale los clústeres de contenedores. Y no se requieren conocimientos avanzados de redes.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.
IBM Cloud Continuous Delivery
Adopte DevOps preparado para la empresa. Cree cadenas de herramientas seguras compatibles con las tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, implementaciones y mucho más.
IBM Cloud Event Notifications
IBM Cloud Event Notifications aborda la necesidad de velocidad en el desarrollo nativo de la nube al proporcionar una ubicación central para la conexión de notificaciones y el direccionamiento entre servicios u operadores humanos de forma automática y rápida, lo que permite a los desarrolladores desacoplar fuentes, destinos y código, modificando rutas y filtros rápidamente, sin afectar al código.
IBM Cloud for VMware Solutions
IBM Cloud for VMware Solutions le permite migrar y modernizar sin problemas las cargas de trabajo de VMware a la nube, permitiéndole aprovechar sus inversiones existentes para una experiencia de VMware coherente, manteniendo el mismo nivel de acceso, seguridad y control. Además, le ofrecemos la flexibilidad de gestionarlo usted mismo o dejar que IBM lo haga por usted.
IBM Cloud Schematics
Schematics es un servicio de IBM Cloud que ofrece herramientas de infraestructura como código (IaC) como servicio. Puede utilizar las capacidades de Schematics para implementar y gestionar de manera coherente sus entornos de infraestructura en la nube.
IBM Cloud Security and Compliance Center - Workload Protection
En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.
Soluciones de seguridad de IBM Cloud – Soluciones de seguridad móvil – Mobile device management (MDM)
Gestione diferentes tipos de dispositivos y sistemas operativos, como Android, iOS, iPadOS, Chrome OS, Internet de las cosas (IoT) y dispositivos robustos, desde una única solución de mobile device management (MDM). Las alertas en tiempo real y las políticas de seguridad con IA ayudan a los administradores de TI.
|
Gestión de vulnerabilidades |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.
IBM Cloud Continuous Delivery
Adopte DevOps preparado para la empresa. Cree cadenas de herramientas seguras compatibles con las tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, implementaciones y mucho más.
IBM Cloud Security and Compliance Center - Workload Protection
En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.
Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.
IBM X-Force
X-Force le ayudará a crear y gestionar un programa de seguridad integrada para proteger a su empresa de amenazas globales. Gracias a un profundo conocimiento de cómo piensan, elaboran estrategias y atacan los actores de las amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de los incidentes para que usted pueda centrarse en las prioridades empresariales. Los servicios de ataque y defensa de X-Force se basan en servicios de investigación, inteligencia y corrección de amenazas.
|
Protección de la red y la transmisión |
|---|
Dispositivo de seguridad FortiGate
El firewall de hardware FortiGate Security Appliance (FSA) de 10 Gbps puede configurarse para proteger el tráfico en varias VLAN de redes públicas y privadas.
Firewall de hardware
El firewall de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda y sin interrupciones del servicio. Evita que llegue a sus servidores tráfico no deseado, al reducir la superficie de ataque y permitir que los recursos del servidor se dediquen al uso previsto.
IBM Cloud Direct Link
La solución IBM Cloud Direct Link está diseñada para conectar sus recursos locales a los de la nube de manera fluida. La velocidad y fiabilidad de IBM Cloud Direct Link le permite ampliar la red del centro de datos de su organización y proporciona una conectividad consistente y de mayor rendimiento sin necesidad de tocar la internet pública.
IBM Cloud DNS Services
IBM Cloud DNS Services ofrece servicios DNS autoritativos públicos y privados con un tiempo de respuesta rápido, una redundancia sin precedentes y una seguridad avanzada, gestionados a través de la interfaz web de IBM Cloud o mediante API.
Dispositivos de puerta de enlace de IBM Cloud
Los dispositivos de puerta de enlace son aparatos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y aumentan su seguridad. Administre sus redes físicas y virtuales para enrutar múltiples VLAN, para firewalls, VPN, modelado de tráfico y más.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica mediante la gestión, procesamiento y almacenamiento de claves criptográficas de forma más segura dentro de un dispositivo de hardware resistente a manipulaciones. Le ayuda a resolver desafíos complejos de seguridad, cumplimiento, soberanía de datos y control mediante la migración y ejecución de cargas de trabajo en la nube.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services aporta seguridad y rendimiento líderes en el mercado a su contenido web externo y aplicaciones de internet antes de que lleguen a la nube.
IBM Cloud Transit Gateway
IBM Cloud Transit Gateway le ayuda a conectar y gestionar sus redes IBM Cloud Virtual Private Cloud (VPC).
IBM Cloud VPN for VPC
IBM Cloud tiene dos servicios VPN. VPN for VPC ofrece pasarelas de sitio a sitio, que conectan su red local a la red IBM Cloud VPC. Client VPN for VPC ofrece servidores de cliente a sitio, que permiten a los usuarios de Internet conectarse a servidores VPN y mantener una conexión segura.
IBM Key Protect for IBM Cloud
El servicio IBM Key Protect for IBM Cloud le ayuda a aprovisionar y almacenar claves cifradas para aplicaciones en los servicios IBM Cloud, para que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de la clave desde una ubicación central.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.
|
Gestión de contraseñas |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.
IBM Cloud App ID
IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones móviles y web. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En su lugar, puede mejorar sus aplicaciones con funciones de seguridad avanzadas como la autenticación multifactor y Single Sign On.
IBM Cloud Secrets Manager
Con IBM Cloud Secrets Manager, puede crear secretos de forma dinámica y arrendarlos a las aplicaciones mientras controla el acceso desde una única ubicación. Basado en HashiCorp Vault de código abierto, Secrets Manager le ayuda a garantizar el aislamiento de datos de un entorno dedicado con las ventajas de una nube pública.
IBM Security Verify
La solución IBM Verify, modernizada y modular, proporciona un contexto profundo con IA para la gestión de identidades y accesos (IAM) de consumidores y empleados.
|
Control de accesos |
|---|
IBM Cloud App ID
IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones web y móviles. Ya no tendrá que preocuparse por configurar la infraestructura de identidad, garantizar la disponibilidad geográfica y confirmar las normativas de cumplimiento. En su lugar, puede mejorar sus aplicaciones con capacidades de seguridad avanzadas, como la autenticación multifactor y el inicio de sesión único.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica mediante la gestión, procesamiento y almacenamiento de claves criptográficas de forma más segura dentro de un dispositivo de hardware resistente a manipulaciones. Le ayuda a resolver desafíos complejos de seguridad, cumplimiento, soberanía de datos y control mediante la migración y ejecución de cargas de trabajo en la nube.
IBM Cloud Identity and Access Management (IAM)
El servicio IBM Cloud Identity and Access Management (IAM) autentica de forma segura a los usuarios y controla de manera coherente el acceso a todos los recursos de IBM Cloud Platform.
IBM Cloud Privileged Access Gateway
Privileged Access Gateway (PAG) es un servicio gestionado que se utiliza para proporcionar a los administradores una forma segura de gestionar de forma remota servidores y clústeres dentro de IBM Cloud. Para ello, proporciona un servidor de puerta de enlace Bastion, que es un punto de entrada único a un conjunto de servidores y clústeres de clientes. Además de este acceso restringido a la pasarela, PAG graba las sesiones de los operadores y estas grabaciones pueden utilizarse para investigar el uso indebido del sistema.
IBM Cloud Secrets Manager
Con IBM Cloud Secrets Manager, puede crear secretos de forma dinámica y arrendarlos a las aplicaciones mientras controla el acceso desde una única ubicación. Basado en HashiCorp Vault de código abierto, Secrets Manager le ayuda a garantizar el aislamiento de datos de un entorno dedicado con las ventajas de una nube pública.
IBM Key Protect for IBM Cloud
El servicio IBM Key Protect for IBM Cloud le ayuda a aprovisionar y almacenar claves cifradas para aplicaciones en los servicios IBM Cloud, para que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de la clave desde una ubicación central.
IBM Security Verify
La solución IBM Verify, modernizada y modular, proporciona un contexto profundo con IA para la gestión de identidades y accesos (IAM) de consumidores y empleados.
|
Registro y monitorización de auditorías |
|---|
IBM Cloud Flow Logs for VPC
IBM Cloud Flow Logs for VPC permite la recopilación, el almacenamiento y la presentación de información sobre el tráfico de Internet Protocol (IP) que entra y sale de las interfaces de red dentro de su nube privada virtual (VPC).
Soluciones de observabilidad de IBM Cloud
La observabilidad proporciona una visibilidad profunda de las aplicaciones distribuidas modernas para una identificación y resolución de problemas más rápidas y automatizadas.
IBM Cloud Security and Compliance Center - Workload Protection
En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.
|
Gestión de incidentes |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.
Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.
|
Continuidad del negocio y recuperación ante desastres |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.
IBM Cloud Backup
IBM Cloud Backup es un sistema completo de copia de seguridad y recuperación basado en agentes que se gestiona a través de una interfaz web. Permite realizar copias de seguridad de datos entre servidores de IBM Cloud en uno o varios centros de datos globales de IBM Cloud.
Servicios de almacenamiento de IBM Cloud
Nuestros servicios de almacenamiento en la nube ofrecen un hogar escalable, rico en seguridad y rentable para sus datos, al tiempo que admiten cargas de trabajo tradicionales y nativas de la nube. Ofrezca e implemente servicios como objetos de acceso, bloques y almacenamiento de archivos. Ajuste la capacidad y optimice el rendimiento a medida que cambien los requisitos. Pague solo por el almacenamiento en la nube que necesite.
|
Gestión de riesgos |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura implementable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y canalizaciones DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry y Vulnerability Advisor.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.
IBM Cloud Continuous Delivery
Adopte DevOps preparado para la empresa. Cree cadenas de herramientas seguras compatibles con las tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, implementaciones y mucho más.
IBM Cloud Schematics
Schematics es un servicio de IBM Cloud que ofrece herramientas de infraestructura como código (IaC) como servicio. Puede utilizar las capacidades de Schematics para implementar y gestionar de manera coherente sus entornos de infraestructura en la nube.
IBM Cloud Security and Compliance Center - Workload Protection
En entornos de arquitectura centrados en contenedores y microservicios, puede utilizar IBM Cloud Security and Compliance Center Workload Protection para buscar y priorizar vulnerabilidades de software, detectar y responder a amenazas y gestionar las configuraciones, los permisos y el cumplimiento desde el origen hasta la ejecución.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta ante amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad en todo el ciclo de vida de los incidentes. La cartera incluye IA y automatización de nivel empresarial para aumentar drásticamente la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de manera más eficaz en todas las tecnologías principales.
Con una interfaz de usuario común, conocimientos compartidos y flujos de trabajo conectados, ofrece productos integrados para: seguridad de endpoints (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.
IBM X-Force
X-Force le ayudará a crear y gestionar un programa de seguridad integrada para proteger a su empresa de amenazas globales. Gracias a un profundo conocimiento de cómo piensan, elaboran estrategias y atacan los actores de las amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de los incidentes para que usted pueda centrarse en las prioridades empresariales. Los servicios de ataque y defensa de X-Force se basan en servicios de investigación, inteligencia y corrección de amenazas.
|
Protección y privacidad de datos |
|---|
IBM Cloud App ID
IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones móviles y web. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En su lugar, puede mejorar sus aplicaciones con funciones de seguridad avanzadas como la autenticación multifactor y Single Sign On.
IBM Cloud Backup
IBM Cloud Backup es un sistema completo de copia de seguridad y recuperación basado en agentes que se gestiona a través de una interfaz web. Permite realizar copias de seguridad de datos entre servidores de IBM Cloud en uno o varios centros de datos globales de IBM Cloud.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedores en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas cómodamente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Se comprueban las imágenes para detectar problemas de seguridad, con el fin de que pueda tomar decisiones informadas sobre sus implementaciones.
Servicios de IBM Cloud Database
Los servicios IBM Cloud Database-as-a-Service (DBaaS) liberan a los desarrolladores y al personal de TI de tareas complejas y laboriosas, como la implementación de infraestructura y software de bases de datos, operaciones de infraestructura, actualizaciones de software de bases de datos y copias de seguridad. Las pymes de IBM Cloud Database ofrecen instancias de bases de datos listas para usar y de alta disponibilidad, lo que permite a los desarrolladores y al personal de TI dedicar tiempo a otras prioridades.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica mediante la gestión, procesamiento y almacenamiento de claves criptográficas de forma más segura dentro de un dispositivo de hardware resistente a manipulaciones. Le ayuda a resolver desafíos complejos de seguridad, cumplimiento, soberanía de datos y control mediante la migración y ejecución de cargas de trabajo en la nube.
IBM Cloud Identity and Access Management (IAM)
El servicio IBM Cloud Identity and Access Management (IAM) autentica de forma segura a los usuarios y controla de manera coherente el acceso a todos los recursos de IBM Cloud Platform.
IBM Cloud Security and Compliance Center - Agente de seguridad de datos - Gestor
Una solución de seguridad en el paquete Security and Compliance Center que ofrece políticas de cifrado centralizadas y auditoría de datos en diferentes fuentes de datos.
Servicios de almacenamiento de IBM Cloud
Nuestros servicios de almacenamiento en la nube ofrecen un hogar escalable, rico en seguridad y rentable para sus datos, al tiempo que admiten cargas de trabajo tradicionales y nativas de la nube. Ofrezca e implemente servicios como objetos de acceso, bloques y almacenamiento de archivos. Ajuste la capacidad y optimice el rendimiento a medida que cambien los requisitos. Pague solo por el almacenamiento en la nube que necesite.
IBM Key Protect for IBM Cloud
El servicio IBM Key Protect for IBM Cloud le ayuda a aprovisionar y almacenar claves cifradas para aplicaciones en los servicios IBM Cloud, para que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de la clave desde una ubicación central.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos en la cartera IBM Security que descubre vulnerabilidades y protege los datos confidenciales en las instalaciones y en la nube.