IBM introdujo un nuevo software y servicios de seguridad integral para ayudar a las organizaciones a proteger sus datos esenciales en un ambiente en el que están en aumento las persistentes amenazas de avanzadas, los ataques del día cero, las violaciones de seguridad y los costos resultantes a las organizaciones. A través de una analítica conductual generalizada y una profunda pericia en Investigación, IBM puede ayudar a las organizaciones a evitar que los atacantes exploten estas vulnerabilidades.
De acuerdo con dos estudios comisionados por IBM que se anunciaron hoy por parte del Instituto Ponemon, el costo de las violaciones de datos aumentó en un 15 por ciento a nivel mundial, llegando a un promedio de $3.5 millones de dólares. Los estudios también encontraron que los ataques dirigidos se consideran como la mayor amenaza por la mayoría de las compañías, costando a las empresas $9.4 millones de dólares en Valor de Marca únicamente.
La introducción el día de hoy del Sistema de Protección de Amenazas y el Programa de Protección de Datos Esenciales de IBM representa dos años de inversión significativa en el crecimiento orgánico y las adquisiciones de compañías incluyendo Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire y Fiberlink/MaaS360. Desde la formación de una práctica dedicada a seguridad cibernética a finales del 2011, IBM ha avanzado para convertirse en uno de los jugadores más grandes de la seguridad empresarial y ha logrado seis trimestres consecutivos de crecimiento de dos dígitos. De acuerdo a cifras de Software Tracker de IDC, IBM ha superado significativamente el mercado global de software de seguridad, y ha pasado de ser el 4º proveedor más grande, a ser el 3ro, en el 2013.
El Sistema de Protección de Amenazas de IBM puede evitar amenazas antes de que ocurra el daño
El Nuevo Sistema de Protección de Amenazas de IBM se sustenta en la inteligencia de los negocios para trascender las defensas tradicionales y de los firewalls, a fin de realizar funciones múltiples y bloquear ataques a través de toda la cadena de ataque, desde la entrada ilegal de una computadora hasta el exfiltrado.
El Sistema de Protección de Amenazas de IBM incluye una arquitectura end-to-end (de punta a punta) de software de analítica y forense que ayuda a las organizaciones a prevenir, detectar y responder constantemente a los ataques cibernéticos continuos y sofisticados y, en algunos casos, eliminar la amenaza antes de que haya ocurrido el daño. Entre lo más destacado, se encuentra lo siguiente:
· Para la prevención, IBM está anunciando una nueva solución Trusteer Apex para el bloqueo de malware en las terminales, mejoras significativas a los dispositivos de Protección de las Redes de IBM para crear cuarentenas contra los ataques, y nuevas integraciones con las capacidades de los areneros de red de los asociados claves.
- Para la detección, IBM ha mejorado su plataforma QRadar Security Intelligence con nuevas capacidades, permitiendo que las organizaciones detecten ataques a nueva escala y bloqueen activamente las explotaciones con un clic.
- Para la reacción, IBM ha introducido IBM Security QRadar Incident Forensics. IBM también continúa expandiendo sus servicios de respuesta de emergencia a nivel global
Los clientes que han probado el Sistema de Protección de Amenazas IBM han visto resultados rápidamente. Por ejemplo, un proveedor de servicios médicos con miles de terminales de inmediato encontró docenas de casos de malware actual, a pesar del uso de varias herramientas de seguridad más tradicionales. Este código malicioso pudo haber sido utilizado para controlar remotamente estas terminales, o para exfiltrar información; y, en cambio, fue desactivado al instante. Así mismo, un gran banco europeo probó recientemente esta característica, y fue capaz de desactivar malware no detectado en la empresa.
El Sistema de Protección de Amenazas de IBM está respaldado alrededor del mundo por los centros de operaciones de seguridad (SOC – Security Operations Centers) de IBM, que pueden monitorear el sistema una vez desplegado por los clientes. Los consultores de Optimización de los SOCs de IBM también pueden desplegarlos e integrarlos en los SOC de los clientes.
“Las amenzas persistentes avanzadas han cambiado fundamentalmente la forma en la que las organizaciones tienen que acercarse a la seguridad de datos,” dijo Brendan Hannigan, director general de Sistemas de SegurIdad de IBM. “Hoy en día, la defensa contra los ataques cibernéticos requiere más que un enfoque basado en las firmas o en los perímetros. Son vitales capacidades profundas de análisis y técnicas forenses, y deben incluir la prevención en terminales, protección del perímetro, y la capacidad de protegese contra los ataques, antes de que puedan hacer daño.”
Los Servicios de Seguridad de IBM salvaguardan las “Joyas de la Corona” de su negocio y protegen su marca.
El nuevo Programa de Protección de Datos Cruciales ayuda a salvaguardar los datos esenciales de una organización, o sus “Joyas de la Corona,” que son su alma. La fortuna de una empresa a menudo está sustentada en menos del dos por ciento de los datos de su empresa, lo cual tiene un gran impacto sobre las ventajas competitivas, la reputación de la marca, el valor del mercado y el crecimiento del negocio.
“Las preocupaciones sobre la capacidad de proteger los datos críticos de los ataques cibernéticos se han desplazado al centro del escenario en las salas de juntas,” dijo Kris Lovejoy, Gerente General de Servicios de Seguridad de IBM. “Los ataques cibernéticos y la pérdida de datos tienen la capacidad de afectar la reputación de marca, reducir el valor para los accionistas, y llevar a una organización a un litigio. El nuevo Software y servicios de IBM están diseñados para proporcionar a estos ejecutivos una solución única que les permita mantener su enfoque en las necesidades día a día de sus clientes, y generar ingresos del negocio.”
Las organizaciones están recurriendo cada vez más a IBM, para la construcción de un enfoque verdaderamente integral e inteligente, para identificar y detener rápidamente las amenzas avanzadas, antes de que hagan daño. Recientemente, IBM comenzó a prestar servicios de escaneo externo de vulnerabilidades y servicios de apoyo de expertos a través de un hotline para los asegurados CyberEdge de AIG.
“Estamos ansiosos de que IBM continúe desarrollando su gran habilidad de combinar software líder en el mercado, servicios, capacidad de investigación, y los asociados con la industria, a fin de contrarrestar el momentum de los ataques sofisticados,” dijo Tracie Grella, Jefa de Responsabilidad Civil Profesional, Líneas Financieras Globales de AIG.
El nuevo servicio de consultoría de Seguridad se basa en un Modelo único de Seguridad Centrado en los Datos de IBM, el cual permite que IBM proteja la información más sensible o esencial del negocio usando activos de las tecnologías IBM: Guardium, StoredIQ e IBM Research.
Estos datos esenciales, que incluyen los activos de los datos de alto valor tales como los planes de adquisición o de venta de activos, deliberaciones ejecutivas o del consejo de administración y propiedad intelectual, representan un estimado del 70 por ciento del valor de una corporación en la bolsa de valores, y subsecuentemente son extremadamente valiosas para las fuerzas hostiles, ya sean dentro de la compañía o atacantes sofisticados.
A pesar de la importancia y el valor de los datos esenciales, muchas organizaciones ahora no están conscientes de lo que es la información de las Joyas de la Corona, dónde reside, quién tiene acceso a ella o cómo se protege, lo cual la vuelve difícil de monitorear y proteger. De hecho, la pérdida de datos puede requerir días para su descubrimiento en más del 95 por ciento de los casos, y semanas para contenerse en más del 90 por ciento de los casos, rezago que puede tener un impacto catastrófico sobre un negocio.
El Nuevo Programa de protección de Datos Esenciales de IBM ofrece un enfoque iterativo de fases múltiples para Definir, Descubrir, Crear una línea base, Asegurar y Monitorear para un ciclo de vida completo de seguridad de datos para proteger la rentabilidad, la posición competitiva y la reputación.