HITRUST es una organización que proporciona estándares de cumplimiento, seguridad de datos y gestión de riesgos de la información, certificaciones y una infraestructura centralizada, llamada HITRUST CSF, para evaluar y gestionar las amenazas de ciberseguridad y salvaguardar datos confidenciales, como la información de salud protegida (PHI).
HITRUST evalúa la seguridad de la información basándose en seis principios fundamentales: transparencia, escalabilidad, coherencia, precisión, integridad y eficacia. Integra los requisitos legales y reglamentarios estatales, federales e internacionales con una metodología estandarizada, controles de calidad y seguridad, y una comunidad de evaluadores externos de HITRUST.
HITRUST ofrece tres niveles de certificación: uno para organizaciones con riesgo limitado; otro para organizaciones con programas de seguridad ya implementados; y un tercero para las organizaciones que deben demostrar que cumplen con los requisitos de gestión de riesgos más rigurosos y que cumplen con la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) o el Marco para Mejorar la Ciberseguridad de Infraestructuras Críticas del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU.
Fundada en 2007, HITRUST, anteriormente conocida como Health Information Trust Alliance, se estableció originalmente para ayudar a las organizaciones de atención médica con el cumplimiento de la HIPAA. Según HITRUST, el 75 % de las empresas Fortune 20 utilizan certificaciones HITRUST.
Informes y documentación
Póngase en contacto con un representante de IBM para solicitar cartas de certificación HITRUST con descripciones de alcance más detalladas para la infraestructura de IBM Cloud, IBM Cloud VPC y PaaS, e IBM Power Virtual Server on IBM Cloud.
El cumplimiento y la certificación de HITRUST son voluntarios, pero muchas organizaciones emplean la infraestructura de HITRUST para demostrar y agilizar el cumplimiento de los requisitos de seguridad. El marco HITRUST (HITRUST CSF) asigna controles a docenas de fuentes autorizadas, como ISO 27001 y 27002, NIST 800-53, HIPAA, PCI DSS, RGPD y otras.
El HITRUST Assurance Program, que incluye estándares, evaluación, certificaciones y una infraestructura centralizada, está diseñado para ayudar a las organizaciones con uso intensivo en datos y a los proveedores de garantía a gestionar las crecientes amenazas de ciberseguridad, como las violaciones de seguridad de los datos, el phishing/spoofing y el business email compromise (BEC). El enfoque de protección de la información de HITRUST se basa en seis principios:
Para abordar organizaciones de todos los tamaños, el HITRUST Assurance Program ofrece tres tipos de certificación.
e1: una certificación de un año para organizaciones y startups de menor riesgo. Esta evaluación validada, diseñada para ayudar a los proveedores de servicios de seguridad a desarrollar un sistema de referencia para prevenir las amenazas más comunes a la ciberseguridad, como el phishing y el ransomware, evalúa 44 requisitos básicos de seguridad y se centra en las prácticas de seguridad críticas de Transparencia, Coherencia, Precisión e Integridad.
Menos rigurosa que los procesos de evaluación i1 o r2, la certificación e1 es una evaluación adaptable a las amenazas que incluye un número fijo de declaraciones de requisitos, evaluaciones de preparación y evaluaciones validadas, pero no puede adaptarse para incluir la privacidad. Esta certificación suele exigir que un proveedor de seguridad aplique satisfactoriamente la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad.
i1: una evaluación validada de un año que ofrece un nivel relativamente moderado de seguridad para situaciones de intercambio de información con umbrales de riesgo más bajos. Esta evaluación validada evalúa 182 requisitos y, a menudo, es un paso incremental entre la certificación e1 y r2.
Al igual que con la certificación e1, i1 también es una evaluación adaptable a amenazas que incluye un número fijo de declaraciones de requisitos, evaluaciones de preparación y evaluaciones validadas, y no se puede adaptar para incluir la privacidad. De manera similar, al igual que una evaluación e1, una evaluación i1 generalmente exige que un proveedor de aseguramiento implemente la administración de privilegios, la administración de contraseñas de usuario, los derechos de acceso de usuario, el inicio de sesión seguro y otros controles de ciberseguridad básicos, pero agrega requisitos adicionales, como la implementación de un programa de administración de seguridad de la información y una política de control de acceso.
r2: Para organizaciones que deben demostrar el más alto nivel de seguridad. Esta evaluación validada de dos años está diseñada para organizaciones que comparten información confidencial, manejan grandes volúmenes de datos o enfrentan requerimientos regulatorios desafiantes. Una evaluación r2 con un alcance adecuado garantiza que los requerimientos de control sean efectivos y conformes, y ofrece una selección de control flexible, adaptable y basada en el riesgo para satisfacer las necesidades más estrictas. La evaluación HITRUST r2 tiene más de 2000 declaraciones de requisitos de control disponibles que se adaptan a la evaluación basada en las selecciones de control y el alcance.
La certificación R2 requiere que los proveedores de aseguramiento implementen la gestión de privilegios, la gestión de contraseñas de usuario, los derechos de acceso de los usuarios, el inicio de sesión seguro y otros controles básicos de ciberseguridad, así como un programa de gestión de la seguridad de la información y una política de control de acceso. También requiere que los proveedores de aseguramiento evalúen la continuidad de negocio, desarrollen una infraestructura y e implementen otros controles y procesos avanzados.
Las organizaciones pueden lograr el nivel apropiado de certificación a través de una organización evaluadora externa examinada por HITRUST. Las tres evaluaciones de HITRUST, así como las herramientas adicionales de gobernanza, riesgo y cumplimiento, están disponibles a través de la plataforma centralizada basada en aplicaciones HITRUST MyCSF.
El HITRUST Assurance Program™ es un aspecto de la infraestructura integral de gestión de riesgos (RMF) de la organización, una suite de certificaciones, productos, metodologías y herramientas creados para abordar la necesidad de un “entendimiento común en torno a los controles de seguridad y privacidad necesarios para salvaguardar la información confidencial y la privacidad individual”, según el Manual de Gestión de Riesgos de HITRUST.
Lanzado originalmente en 2009, el RMF proporciona un enfoque coherente para la ciberseguridad, la gestión de riesgos y el cumplimiento. El RMF comprende el CSF de HITRUST, el HITRUST Assurance Program™ y productos y certificaciones relacionados. Integra los requisitos legales y reglamentarios estatales de EE. UU., federales e internacionales, como la HIPAA y el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, con una metodología estandarizada, controles de calidad y evaluadores externos certificados por HITRUST.
Para obtener más información sobre los requerimientos de cumplimiento de HITRUST o el proceso de certificación, visite HiTrustAlliance.net.
Ofrezca experiencias del cliente confiables y haga crecer su negocio con un enfoque integral y adaptable a la privacidad de datos, basado en principios de confianza cero y de protección probada de la privacidad de datos.
Mitigue el riesgo y aumente la eficiencia con estrategias para adaptarse a los cambios del mercado, la normativa y las operaciones sobrecargadas. Los flujos de trabajo escalables e inteligentes permiten realizar evaluaciones de riesgos, cumplir la normativa y prevenir el fraude para ayudarle a alcanzar sus prioridades e impulsar el crecimiento.
Tome mejores decisiones en el punto de atención, acelere la investigación e inspire confianza al paciente con experiencias del cliente innovadoras, todo mientras mejora el tiempo de actividad del sistema y cumple con los estándares de seguridad y cumplimiento.
El CSF de HITRUST tiene múltiples dominios de requisitos. Estos dominios abarcan varias áreas de la postura de seguridad de una organización e incluyen requisitos de control prescriptivos y detallados.
Algunos dominios de control, como los relacionados con un programa de protección de la información y educación, capacitación y concientización, son responsabilidad exclusiva de cada entidad que se evalúa para los controles de HITRUST y no forman parte de un modelo de responsabilidad compartida con un proveedor de servicios en la nube (CSP). La mayoría de los dominios tienen un enfoque de responsabilidad compartida entre los controles.
IBM Cloud ofrece servicios que pueden ayudarle a cumplir con los requisitos de HITRUST y acelerar su proceso de cumplimiento.
|
Protección de endpoint |
|---|
Fortigate Security Appliance
FortiGate Security Appliance (FSA) 10 Gbps es un cortafuegos de hardware que se puede configurar para proteger el tráfico en múltiples VLAN para redes públicas y privadas.
Cortafuegos de hardware
El cortafuegos de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda sin interrupciones del servicio. Evita que el tráfico no deseado llegue a sus servidores, reduciendo la superficie de ataque y permitiendo que los recursos del servidor se dediquen a su uso previsto.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services aporta seguridad y rendimiento líderes en el mercado a su contenido web externo y aplicaciones de Internet antes de que lleguen a la nube.
Soluciones de gestión unificada endpoint (UEM)
Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta a amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad a lo largo del ciclo de vida de los incidentes. La cartera está integrada con IA y automatización de nivel empresarial para aumentar la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de forma más eficaz en las principales tecnologías.
Con una interfaz de usuario común, insights compartidos y flujos de trabajo conectados, ofrece productos integrados para seguridad endpoint (EDR, XDR, MDR), SIEM, SOAR.
|
Seguridad de medios portátiles |
|---|
Soluciones de seguridad IBM Cloud – Soluciones de seguridad móvil – Gestión de dispositivos móviles(MDM)
Gestione diferentes tipos de dispositivos y sistemas operativos, incluidos Android, iOS, iPadOS, Chrome OS, IoT y dispositivos resistentes, desde una única solución de gestión de dispositivos móviles. Los administradores de TI cuentan con la ayuda de alertas en tiempo real impulsadas por IA y políticas de seguridad.
Soluciones de gestión unificada endpoint (UEM)
Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM.
|
Seguridad de dispositivos móviles |
|---|
Soluciones de seguridad IBM Cloud – Soluciones de seguridad móvil – Gestión de dispositivos móviles(MDM)
Gestione diferentes tipos de dispositivos y sistemas operativos, incluidos Android, iOS, iPadOS, Chrome OS, IoT y dispositivos resistentes, desde una única solución de gestión de dispositivos móviles. Los administradores de TI cuentan con la ayuda de alertas en tiempo real impulsadas por IA y políticas de seguridad.
Soluciones de gestión unificada endpoint (UEM)
Adopte un enfoque de IA y nube abierta para proteger y gestionar cualquier dispositivo con una solución UEM.
|
Seguridad inalámbrica |
|---|
Fortigate Security Appliance
FortiGate Security Appliance (FSA) 10 Gbps es un cortafuegos de hardware que se puede configurar para proteger el tráfico en múltiples VLAN para redes públicas y privadas.
Cortafuegos de hardware
El cortafuegos de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda sin interrupciones del servicio. Evita que el tráfico no deseado llegue a sus servidores, reduciendo la superficie de ataque y permitiendo que los recursos del servidor se dediquen a su uso previsto.
IBM Cloud Gateway Appliances
Los dispositivos de puerta de enlace son aparatos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y aumentan su seguridad. Administre sus redes físicas y virtuales para enrutar múltiples VLAN, para cortafuegos, VPN, modelado de tráfico y más.
|
Gestión de la configuración |
|---|
Configuración de IBM Cloud App
Muchas organizaciones se están trasladando al desarrollo nativo de la nube. Para estas organizaciones, la velocidad es más importante que nunca. IBM Cloud App Configuration aborda la necesidad de velocidad y granularidad de la configuración al ofrecer un almacén de configuración central combinado con indicadores de características que ayudan a modificar las configuraciones del entorno y las características de la aplicación sobre la marcha.
IBM Cloud Code Engine
IBM Cloud Code Engine es una plataforma completamente gestionada y sin servidor. Reúna sus imágenes de contenedores, trabajos por lotes, código fuente o función en un solo lugar y permita que IBM Cloud Code Engine gestione y ayude a proteger la infraestructura subyacente. No es necesario dimensionar, desplegar ni escalar clústeres de contenedores por su cuenta. Y no se requieren conocimientos avanzados de redes.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedor en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas convenientemente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Las imágenes se revisan para ver si hay problemas de seguridad para que pueda tomar decisiones informadas sobre sus despliegues.
IBM Cloud Continuous Delivery
Adopte DevOps listo para la empresa. Cree cadenas de herramientas seguras que respalden sus tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, despliegues y más.
IBM Cloud Event Notifications
IBM Cloud Event Notifications aborda la necesidad de velocidad en el desarrollo nativo de la nube proporcionando una ubicación central para la conexión de notificaciones y el enrutamiento entre servicios u operadores humanos de forma automática y rápida, lo que permite a los desarrolladores desacoplar fuentes, destinos y código, modificando rutas y filtros rápidamente, sin impacto en el código.
IBM Cloud for VMware Solutions
IBM Cloud for VMware Solutions le permite migrar y modernizar sin problemas las cargas de trabajo de VMware a la nube, para que pueda aprovechar sus inversiones actuales para una experiencia de VMware coherente que conserva el mismo nivel de acceso, seguridad y control. Además, le damos la flexibilidad de gestionarlo usted mismo o que IBM lo haga por usted.
IBM Cloud Schematics
Schematics es un servicio de IBM Cloud que ofrece herramientas de infraestructura como código (IaC) como servicio. Puede utilizar las capacidades de Schematics para desplegar y gestionar de forma coherente sus entornos de infraestructura en la nube.
Protección de cargas de trabajo de IBM Cloud Security and Compliance Center
En arquitecturas centradas en contenedores y microservicios, puede emplear IBM® Cloud Security and Compliance Center Workload Protection para encontrar y priorizar vulnerabilidades de software, detectar y responder a amenazas, y gestionar configuraciones, permisos y cumplimiento desde el origen hasta la ejecución.
Soluciones de seguridad IBM Cloud – Soluciones de seguridad móvil – Gestión de dispositivos móviles(MDM)
Gestione diferentes tipos de dispositivos y sistemas operativos, incluidos Android, iOS, iPadOS, Chrome OS, IoT y dispositivos resistentes, desde una única solución de gestión de dispositivos móviles. Los administradores de TI cuentan con la ayuda de alertas en tiempo real impulsadas por IA y políticas de seguridad.
|
Gestión de vulnerabilidades |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura desplegable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y pipelines DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry y Vulnerability Advisor.
IBM Cloud Continuous Delivery
Adopte DevOps listo para la empresa. Cree cadenas de herramientas seguras que respalden sus tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, despliegues y más.
Protección de cargas de trabajo de IBM Cloud Security and Compliance Center
En arquitecturas centradas en contenedores y microservicios, puede emplear IBM® Cloud Security and Compliance Center Workload Protection para encontrar y priorizar vulnerabilidades de software, detectar y responder a amenazas, y gestionar configuraciones, permisos y cumplimiento desde el origen hasta la ejecución.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta a amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad a lo largo del ciclo de vida de los incidentes. La cartera está integrada con IA y automatización de nivel empresarial para aumentar la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de forma más eficaz en las principales tecnologías.
Con una interfaz de usuario común, insights compartidos y flujos de trabajo conectados, ofrece productos integrados para seguridad endpoint (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos de la cartera de IBM Security que detecta vulnerabilidades y protege los datos confidenciales on premises y en la nube.
IBM X-Force
X-Force puede ayudarle a crear y gestionar un programa de seguridad integrado para proteger su organización de amenazas globales. Con una comprensión profunda de cómo piensan, crean estrategias y golpean los actores de amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de incidentes para que usted pueda enfocarse en las prioridades del negocio. Los servicios ofensivos y defensivos de X-Force están respaldados por servicios de investigación, inteligencia y corrección de amenazas.
|
Protección de red y transmisión |
|---|
Fortigate Security Appliance
FortiGate Security Appliance (FSA) 10 Gbps es un cortafuegos de hardware que se puede configurar para proteger el tráfico en múltiples VLAN para redes públicas y privadas.
Cortafuegos de hardware
El cortafuegos de hardware proporciona a los clientes una capa esencial de seguridad que se suministra bajo demanda sin interrupciones del servicio. Evita que el tráfico no deseado llegue a sus servidores, reduciendo la superficie de ataque y permitiendo que los recursos del servidor se dediquen a su uso previsto.
IBM Cloud Direct Link
La solución IBM Cloud Direct Link está diseñada para conectar perfectamente sus recursos on-premises a sus recursos en la nube. La velocidad y confiabilidad de IBM Cloud Direct Link le permiten ampliar la red de centros de datos de su organización y proporciona conectividad consistente y de mayor rendimiento, sin tocar el Internet público.
IBM Cloud DNS Services
IBM Cloud DNS Services ofrece servicios de nombres de dominio (DNS) públicos o privados confiables con un tiempo de respuesta rápido, redundancia sin par y seguridad avanzada, gestionados a través de la interfaz web de IBM Cloud o por API.
IBM Cloud Gateway Appliances
Los dispositivos de puerta de enlace son aparatos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y aumentan su seguridad. Administre sus redes físicas y virtuales para enrutar múltiples VLAN, para cortafuegos, VPN, modelado de tráfico y más.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica gestionando, procesando y almacenando de forma más segura las claves criptográficas dentro de un dispositivo de hardware resistente a las manipulaciones. Ayuda a resolver problemas complejos de seguridad, cumplimiento, soberanía de datos y control de la migración y ejecución de cargas de trabajo en la nube.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services aporta seguridad y rendimiento líderes en el mercado a su contenido web externo y aplicaciones de Internet antes de que lleguen a la nube.
IBM Cloud Transit Gateway
IBM Cloud Transit Gateway le ayuda a conectar y gestionar sus redes de IBM Cloud Virtual Private Cloud (VPC).
IBM Cloud VPN para VPC
IBM Cloud tiene dos servicios VPN. VPN for VPC ofrece puertas de enlace de sitio a sitio que conectan su red local a la red IBM Cloud VPC. VPN for VPC ofrece servidores de cliente a sitio, que permiten a los clientes en el Internet conectarse a servidores VPN, manteniendo al mismo tiempo una conectividad segura.
IBM Key Protect for IBM Cloud
El servicio IBM Key Protect for IBM Cloud le ayuda a suministrar y almacenar claves cifradas para aplicaciones en los servicios de IBM Cloud, de modo que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de las claves desde una ubicación central.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos de la cartera de IBM Security que detecta vulnerabilidades y protege los datos confidenciales on premises y en la nube.
|
Gestión de contraseñas |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura desplegable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y pipelines DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry y Vulnerability Advisor.
IBM Cloud App ID
IBM Cloud App ID te permite agregar fácilmente autenticación a aplicaciones web y móviles. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En cambio, puedes mejorar tus aplicaciones con capacidades de seguridad avanzadas, como autenticación multifactor e inicio de sesión único.
IBM Cloud Secrets Manager
Con IBM Cloud Secrets Manager, puede crear secretos dinámicamente y arrendarlos a las aplicaciones mientras controla el acceso desde una única ubicación. Construido sobre HashiCorp Vault de código abierto, Secrets Manager le ayuda a obtener el aislamiento de datos de un entorno dedicado con los beneficios de una nube pública.
IBM security Verify
La solución IBM® Verify, modernizada y modular, proporciona un contexto profundo impulsado por IA para la gestión de identidad y acceso (IAM) tanto de los consumidores como de la fuerza laboral.
|
Control de acceso |
|---|
IBM Cloud App ID
IBM Cloud App ID le permite añadir fácilmente autenticación a aplicaciones móviles y web. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En su lugar, puede mejorar sus aplicaciones con funciones de seguridad avanzadas como la autenticación multifactor y el inicio de sesión único.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedor en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas convenientemente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Las imágenes se revisan para ver si hay problemas de seguridad para que pueda tomar decisiones informadas sobre sus despliegues.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica gestionando, procesando y almacenando de forma más segura las claves criptográficas dentro de un dispositivo de hardware resistente a las manipulaciones. Ayuda a resolver problemas complejos de seguridad, cumplimiento, soberanía de datos y control de la migración y ejecución de cargas de trabajo en la nube.
IBM Cloud Identity and Access Management (IAM)
El servicio IBM Cloud Identity and Access Management (IAM) autentica de forma segura a los usuarios y controla el acceso a todos los recursos de forma coherente en IBM Cloud Platform.
IBM Cloud Privileged Access Gateway
Privileged Access Gateway (PAG) es un servicio gestionado que se emplea para proporcionar una forma segura a los operadores de gestionar servidores y clústeres de forma remota dentro de IBM Cloud. Para ello, proporciona un servidor de puerta de enlace Bastion, que es un único punto de entrada a un conjunto de servidores y clústeres de clientes. Además de este acceso restringido a la puerta de enlace, PAG graba las sesiones del operador, y estas grabaciones se pueden emplear para investigaciones de uso indebido del sistema.
IBM Cloud Secrets Manager
Con IBM Cloud Secrets Manager, puede crear secretos dinámicamente y arrendarlos a las aplicaciones mientras controla el acceso desde una única ubicación. Construido sobre HashiCorp Vault de código abierto, Secrets Manager le ayuda a obtener el aislamiento de datos de un entorno dedicado con los beneficios de una nube pública.
IBM Key Protect for IBM Cloud
El servicio IBM Key Protect for IBM Cloud le ayuda a suministrar y almacenar claves cifradas para aplicaciones en los servicios de IBM Cloud, de modo que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de las claves desde una ubicación central.
IBM security Verify
La solución IBM® Verify, modernizada y modular, proporciona un contexto profundo impulsado por IA para la gestión de identidad y acceso (IAM) tanto de los consumidores como de la fuerza laboral.
|
Registro y monitoreo de auditoría |
|---|
IBM Cloud Flow Logs for VPC
Los registros de flujo de IBM® Cloud Flow Logs for VPC permiten la recopilación, el almacenamiento y la presentación de información sobre el tráfico de Internet Protocol (IP) que entra y sale de las interfaces de red dentro de su nube privada virtual (VPC).
Soluciones de observabilidad de IBM Cloud
La observabilidad proporciona una visibilidad profunda de las aplicaciones distribuidas modernas para una identificación y resolución de problemas más rápida y automatizada.
Protección de cargas de trabajo de IBM Cloud Security and Compliance Center
En arquitecturas centradas en contenedores y microservicios, puede emplear IBM® Cloud Security and Compliance Center Workload Protection para encontrar y priorizar vulnerabilidades de software, detectar y responder a amenazas, y gestionar configuraciones, permisos y cumplimiento desde el origen hasta la ejecución.
|
Gestión de incidentes |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura desplegable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y pipelines DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry y Vulnerability Advisor.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta a amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad a lo largo del ciclo de vida de los incidentes. La cartera está integrada con IA y automatización de nivel empresarial para aumentar la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de forma más eficaz en las principales tecnologías.
Con una interfaz de usuario común, insights compartidos y flujos de trabajo conectados, ofrece productos integrados para seguridad endpoint (EDR, XDR, MDR), SIEM, SOAR.
|
Continuidad de negocio y recuperación ante desastres |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura desplegable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y pipelines DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry y Vulnerability Advisor.
IBM Cloud Backup
IBM® Cloud Backup es un sistema completo de copia de seguridad y recuperación basado en agentes que se gestiona a través de una interfaz web. Realice copias de seguridad de datos entre servidores de IBM Cloud en uno o varios centros de datos globales de IBM Cloud.
Servicios de almacenamiento en la nube de IBM
Nuestros servicios de almacenamiento en la nube ofrecen una morada escalable, altamente segura y rentable para sus datos, al tiempo que admiten cargas de trabajo tradicionales y nativas de la nube. Aprovisione y despliegue servicios como almacenamiento de objetos de acceso, bloques y archivos. Ajuste la capacidad y optimice el rendimiento a medida que cambian los requisitos. Pague solo por el almacenamiento que necesita en la nube.
|
Gestión de riesgos |
|---|
Gestión del ciclo de vida de las aplicaciones DevSecOps
La arquitectura desplegable de gestión del ciclo de vida de las aplicaciones DevSecOps crea un conjunto de cadenas de herramientas y pipelines DevOps. DevSecOps utiliza la entrega continua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights y Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry y Vulnerability Advisor.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedor en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas convenientemente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Las imágenes se revisan para ver si hay problemas de seguridad para que pueda tomar decisiones informadas sobre sus despliegues.
IBM Cloud Continuous Delivery
Adopte DevOps listo para la empresa. Cree cadenas de herramientas seguras que respalden sus tareas de entrega de aplicaciones. Automatice compilaciones, pruebas, despliegues y más.
IBM Cloud Schematics
Schematics es un servicio de IBM Cloud que ofrece herramientas de infraestructura como código (IaC) como servicio. Puede utilizar las capacidades de Schematics para desplegar y gestionar de forma coherente sus entornos de infraestructura en la nube.
Protección de cargas de trabajo de IBM Cloud Security and Compliance Center
En arquitecturas centradas en contenedores y microservicios, puede emplear IBM® Cloud Security and Compliance Center Workload Protection para encontrar y priorizar vulnerabilidades de software, detectar y responder a amenazas, y gestionar configuraciones, permisos y cumplimiento desde el origen hasta la ejecución.
IBM QRadar Suite
IBM Security QRadar Suite es una solución modernizada de detección y respuesta a amenazas diseñada para unificar la experiencia de los analistas de seguridad y acelerar su velocidad a lo largo del ciclo de vida de los incidentes. La cartera está integrada con IA y automatización de nivel empresarial para aumentar la productividad de los analistas, ayudando a los equipos de seguridad con recursos limitados a trabajar de forma más eficaz en las principales tecnologías.
Con una interfaz de usuario común, insights compartidos y flujos de trabajo conectados, ofrece productos integrados para seguridad endpoint (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos de la cartera de IBM Security que detecta vulnerabilidades y protege los datos confidenciales on premises y en la nube.
IBM X-Force
X-Force puede ayudarle a crear y gestionar un programa de seguridad integrado para proteger su organización de amenazas globales. Con una comprensión profunda de cómo piensan, crean estrategias y golpean los actores de amenazas, nuestro equipo sabe cómo prevenir, detectar, responder y recuperarse de incidentes para que usted pueda enfocarse en las prioridades del negocio. Los servicios ofensivos y defensivos de X-Force están respaldados por servicios de investigación, inteligencia y corrección de amenazas.
|
Protección de datos y privacidad |
|---|
IBM Cloud App ID
IBM Cloud App ID te permite agregar fácilmente autenticación a aplicaciones web y móviles. Ya no tiene que preocuparse por configurar la infraestructura para la identidad, garantizar la geodisponibilidad y confirmar las regulaciones de cumplimiento. En cambio, puedes mejorar tus aplicaciones con capacidades de seguridad avanzadas, como autenticación multifactor e inicio de sesión único.
IBM Cloud Backup
IBM® Cloud Backup es un sistema completo de copia de seguridad y recuperación basado en agentes que se gestiona a través de una interfaz web. Realice copias de seguridad de datos entre servidores de IBM Cloud en uno o varios centros de datos globales de IBM Cloud.
IBM Cloud Container Registry
Almacene y distribuya imágenes de contenedor en un registro privado totalmente gestionado. Inserte imágenes privadas para ejecutarlas convenientemente en IBM Cloud Kubernetes Service y otros entornos de tiempo de ejecución. Las imágenes se revisan para ver si hay problemas de seguridad para que pueda tomar decisiones informadas sobre sus despliegues.
Servicios de IBM Cloud Database
Los servicios de IBM® Cloud Database-as-a-Service (DBaaS) liberan a los desarrolladores y al departamento de TI de tareas complejas y que requieren mucho tiempo, como el despliegue de software de infraestructura y bases de datos, operaciones de infraestructura, actualizaciones de software de bases de datos y copia de seguridad. Los SME de IBM® Cloud Database entregan y mantienen instancias de base de datos listas para usar y de alta disponibilidad, lo que libera tiempo al desarrollador y al personal de TI para centrarse en otras prioridades.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protege la infraestructura criptográfica gestionando, procesando y almacenando de forma más segura las claves criptográficas dentro de un dispositivo de hardware resistente a las manipulaciones. Ayuda a resolver problemas complejos de seguridad, cumplimiento, soberanía de datos y control de la migración y ejecución de cargas de trabajo en la nube.
IBM Cloud Identity and Access Management (IAM)
El servicio IBM Cloud Identity and Access Management (IAM) autentica de forma segura a los usuarios y controla el acceso a todos los recursos de forma coherente en IBM Cloud Platform.
IBM Cloud Security and Compliance Center - Data Security Broker - Manager
Es una solución de seguridad de la suite Security and Compliance Center que proporciona políticas de cifrado centralizadas y auditoría de datos en diferentes fuentes de datos.
Servicios de almacenamiento en la nube de IBM
Nuestros servicios de almacenamiento en la nube ofrecen una morada escalable, altamente segura y rentable para sus datos, al tiempo que admiten cargas de trabajo tradicionales y nativas de la nube. Aprovisione y despliegue servicios como almacenamiento de objetos de acceso, bloques y archivos. Ajuste la capacidad y optimice el rendimiento a medida que cambian los requisitos. Pague solo por el almacenamiento que necesita en la nube.
IBM Key Protect for IBM Cloud
El servicio IBM Key Protect for IBM Cloud le ayuda a suministrar y almacenar claves cifradas para aplicaciones en los servicios de IBM Cloud, de modo que pueda ver y gestionar el cifrado de datos y todo el ciclo de vida de las claves desde una ubicación central.
IBM Security Guardium
IBM Security Guardium es una familia de software de seguridad de datos de la cartera de IBM Security que detecta vulnerabilidades y protege los datos confidenciales on premises y en la nube.