Desde 1989 acompañando la transformación
del negocio de nuestros clientes.
John Johny Restrepo Hernández
Cloud Solutions Architect
[email protected] El ciberespacio es el Las habilidades de Prácticamente cualquier
nuevo campo de batalla seguridad son escasas cosa puede ser atacada
Anomaly Hybrid cloud
detection security
Security
management
Data loss
prevention
Data center
security
Information
rights
management
Email
Compliance security
tools Threat
detection
Operaciones de seguridad que funcionan para usted
Tecnología de clase empresarial Asociaciones para un mundo heterogéneo
Operaciones de seguridad que funcionan para usted
Tecnología de clase empresarial Asociaciones para un mundo heterogéneo
Más de 100 Asegurado con seguridad
Cada centro de datos físico centros de operativa de última
generación
protegido con protección de
varias capas de clase mundial datos en • Acceso restringido
todo el • Monitoreo 24x7
planeta • Expertos en seguridad
global
Infraestructura global en la
nube con protección de red y
hardware personalizado
Operaciones de seguridad que
funcionan para usted
Inteligencia en el mundo real en el trabajo
Modelos de ML locales, algoritmos de detección
basados en el comportamiento, genéricos, heurística
Modelos de ML basados en metadatos
Borde inteligente
Modelos de ML basados en
análisis de muestras
Nube inteligente
Modelos de ML
basados en la
detonación
Análisis de
Big Data
Octubre 2017 – Los modelos de ML de Marzo 6 – Los algoritmos de detección
detonación basados en la nube identificaron basados en el comportamiento bloquearon
Bad Rabbit, protegiendo a los usuarios 14 más de 400.000 instancias del troyano Dofoil.
minutos después del primer encuentro.
2017 2018
Febrero 3 – Los algoritmos de aprendizaje Agosto 2018 – Los algoritmos de aprendizaje
automático del cliente detuvieron automático en la nube bloquearon una
automáticamente el ataque de malware campaña altamente dirigida para entregar
Emotet en tiempo real. malware Ursnif a menos de 200 objetivos
Operaciones de seguridad que funcionan para usted
Tecnología de clase empresarial Asociaciones para un mundo heterogéneo
Gestión de identidad Protección de Protección de la Gestión de la
y acceso amenazas información seguridad
Identidades seguras para Ayude a evitar ataques dañinos Localizar y clasificar la Fortalezca su postura de
alcanzar la confianza cero con seguridad integrada y información en cualquier lugar seguridad con información y
automatizada donde esté orientación
Seguridad de la
infraestructura
Infraestructura
de Seguridad
Controles integrados Azure
Aplicaciones y
Identidad & Seguridad de la Protección Gestión de la
Seguridad de
Acceso Red Contra Amenazas Seguridad
Datos
Defensa en profundidad
Defensa en profundidad
Aplicaciones y
Identidad & Seguridad de la Protección Gestión de la
Seguridad de
Acceso Red Contra Amenazas Seguridad
Datos
Acceso basado en roles Cifrado Protección DDoS Antimalware Gestión de registros
Autenticación Computación Detección y respuesta Evaluación de la
NG Firewall
multifactor confidencial basadas en IA postura de seguridad
Gestión Central de Firewall de aplicaciones Protección de la carga
Gestión de claves Política y gobernanza
identidades web de trabajo en la nube
Protección de la Conectividad Protección contra Cumplimiento
Gestión de certificados
identidad empresarial amenazas SQL normativo
Gestión de identidades Protección de la
Segmentación de redes Seguridad IoT SIEM
privilegiadas información
Microsoft + Socios
Configurar el control de acceso de privilegios mínimos
y la protección de identidad
Proteger los datos en reposo, en tránsito y mientras se
Habilite la defensa utilizan
en profundidad
para una seguridad Implemente firewalls de red, protección DDoS y
configure la microsegmentación
integral de la
infraestructura
Permita la protección y la corrección de amenazas en
cargas de trabajo híbridas
Evalúe continuamente, cree políticas, obtenga
conocimientos sobre cumplimiento y remedie con
orientación integrada
Gestión de
identidad y
acceso
Autenticación segura Acceso condicional Protección de la identidad
Llegar a un mundo sin contraseñas
Windows Hello Microsoft Authenticator Claves de Seguridad FIDO2
Usuario y ubicación Dispositivo
Acceso
condicional
Acceso condicional
de Azure AD
Aplicación Riesgo en tiempo real
Un componente integral de Microsoft Threat Protection
Microsoft
Defender for
Identity
Microsoft
Defender for
Cloud Apps
Azure AD
Identity
Protection
Fortalezca sus credenciales activando MFA
Reduzca el área de superficie de ataque bloqueando la
autenticación heredada
Identidades
seguras para Automatice la corrección de amenazas con soluciones
alcanzar la como el acceso condicional basado en riesgos
confianza cero
Aumente la visibilidad de por qué se bloquean los ID,
supervise las alertas de seguridad y tome medidas
Habilite las capacidades de autoservicio para una
seguridad más predecible y completa del usuario final
Protección
contra amenazas
Ayude a evitar ataques dañinos con seguridad integrada y automatizada
Proteger el patrimonio Correlacionar a través Detectar y corregir las
digital de vectores de ataque infracciones
Microsoft 365 Defender
Datos de Aplicaciones
Identidades Dispositivos Infraestructura
usuario en la nube
Intelligent Security Graph | 24 TRILLION señales por día
Protección de la
información
Descubrir y clasificar Aplicar protección Monitoreo y Acelerar el
información confidencial basada en la política remediación cumplimiento
A través de
Dispositivos Aplicaciones Servicios en la nube Instalaciones
Definir datos confidenciales y establecer la taxonomía
de su etiqueta
Localizar y
Personalice sus políticas de protección, en función de
clasificar la los objetivos internos y los requisitos de cumplimiento
información en
cualquier lugar
donde esté Comience a clasificar y etiquetar contenido
Evaluar y ajustar, sobre la base del monitoreo continuo
de datos confidenciales, el impacto en los usuarios
Gestión de la
seguridad
Visibilidad Control Dirección
A través de
Identidad Dispositivos Aplicaciones y datos Infraestructura
Comprender su posición de seguridad actual
en toda su organización
Fortalezca su
postura de
seguridad con Cree políticas y habilite controles para definir
mejor su posición de seguridad
información y
orientación
Utilice las recomendaciones integradas para
encontrar el equilibrio adecuado de seguridad
"Si hace que la seguridad sea
complicada, las personas
pueden evitarla. Con Microsoft
365, obtenemos capacidades
nativas, visibilidad de nuestro
entorno operativo y simplicidad
para todos los empleados".
Simon Hodgkinson
Group Chief Information
Security Officer, BP
Gestión de identidad Protección Protección de la Gestión de la
y acceso frente amenazas información seguridad
Azure AD Microsoft 365 Defender Microsoft Microsoft Secure Score
Conditional Access Information Protection Microsoft Sentinel
Infraestructura de seguridad
Microsoft Azure
Operaciones de seguridad que funcionan para usted
Tecnología de clase empresarial Asociaciones para un mundo heterogéneo
Asóciese con Trabajar con alianzas Trabajar con el
compañeros industriales gobierno
1. La Ciberseguridad es pertinente a
todos los colaboradores en las
empresas, no es un riesgo de TI, es un
riesgo del negocio.
2. Ninguna organización es inmune,
las amenazas están en todos lados y
avanzan, Seguridad por Defecto, es la
mejor estrategia.
3. En Ciberseguridad siempre se paga,
antes es una inversión, después es
una emergencia, y las emergencias
siempre son caras.