SlideShare uma empresa Scribd logo
1 de 5
www.axxera.net
Central de Inteligencia SIEM de Axxera
La Central de Inteligencia SIEM de axxera es una plataforma de procesos de ITIL
impulsado, que recoge, archiva y analiza eventos a través de cualquier empresa. La
correlación inteligente ayuda a combatir las amenazas de seguridad y mantener la
postura de seguridad de conformidad y auditoría.
Detección de amenazas y Priorización
Las amenazas del Internet y el fraude siguen
proliferando en los redes complejas de hoy.
Central de Inteligencia SIEM consolida la
información para detectar con mayor eficacia y
tratar amenazas complejas. La jerárquica y
impulsado proceso arquitectura de la Central
de Inteligencia SIEM, Registrador Central de
Inteligencia, y los sensores de la central de
inteligencia permiten una comunicación fluida a
través de conexiones cifradas para dirigir a las
redes más grandes y complejas. La información
se normaliza, correlaciónado e ITIL procesada
para entregar rápidamente la inteligencia que
permite a las empresas detectar, notificar y
responder a las amenazas perdidas de otras
soluciones de seguridad con visibilidad aislado.
Colección de Eventos
 Eventos de Seguridad – IDS (Red, Wireless y
Host), Firewall, VPN, etc.
 Escáner de vulnerabilidades - Servidores, Bases
de datos, dispositivos de red, etc.
www.axxera.net
 Los eventos de red - switches, routers,
servidores, hosts, etc
 Registros de Aplicación - ERP, Web, correo
electrónico, flujo de trabajo, bases de datos de
aplicaciones, etc.
 Otros - DLP, herramientas forenses, análisis de
tráfico de red Herramientas, etc.
Motor de correlación
El motor de correlación avanzada de Axxera (CE)
módulo ofrece sofisticada correlación y el análisis
de todos los datos de la empresa de registro de
manera única e intuitiva. Con una práctica
combinación de flexibilidad, facilidad de uso y el
análisis de datos completa, el motor CE proporciona
visibilidad en tiempo real de los riesgos, amenazas y
problemas críticos de operación que son de otra
manera indetectable en cualquier otra forma
práctica.
Axxera CE es un motor de correlación en tiempo
real. Correlación se produce cuando nuevos eventos
se generan. Axxera CE tiene dos tipos de
correlación, una correlación vertical que se produce
en el mismo dispositivo y una correlación cruzada
que se produce a través de múltiples dispositivos.
La combinación de correlación vertical y cruzada
permite a las organizaciones predecir, detectar
rápidamente y responder a los ataques avanzados.
Sistema Construido en ITIL Marco-Boleto
Cuando un evento se identifica, un boleto (registro
de incidentes) se crea automáticamente. Este
proceso rellena previamente el registro de
incidente con todos los detalles conocidos, como el
nombre del dispositivo / aplicación, el tipo, la
ubicación, el tiempo de ocurrencia, y el problema
de rendimiento. Este proceso trae tremenda
eficacia a su personal de apoyo, asegura que los
registros están completos y exactos, y acelera el
tiempo de respuesta a incidentes.
Otros eventos de proveedores de herramientas de
gestión requieren amplios proyectos de integración
para aproximar Axxera gama de capacidades. Con
Central de Inteligencia, las tecnologías necesarias,
tales como el monitoreo, manejo de eventos, la
correlación, gestión de la configuración y emisión
de boletos son pre-integrado, proporcionando
automatización integrada.
Entrar marco de gestión
La Central de Inteligencia de Axxera Logger es una
plataforma Registro de Gestión abierta que permite
a los clients recopilar y analizar todos los datos de
sus registros desde prácticamente cualquier
dispositivo de sistema, aplicación o de
funcionamiento, con características que aseguran
información inteligente y aumentar la eficiencia. La
Central de Inteligencia de Axxera Logger
proporciona información ágil y capacidades de
búsqueda rápida, así como las características de
seguridad para proteger la integridad de los datos,
lo que permite fiable a largo plazo de
almacenamiento de datos de registro inalterados.
E-commerce
Web
File
DatabaseServers
PC
Laptops
BYOD
Switch
End Users
Axxera Logger
 BI Reports
 Portal/Console
 Log analysis
 Behavior
Analysis
 Data Leakage
SIEM
Firewall
Network
Devices
Detección de infecciónes
Independientemente de cómo el malware entra a
su red (a través del web, archivos adjuntos de
correo electrónico o mediante la colocación de su
computadora portátil a la red equivocado), una vez
www.axxera.net
que una máquina dentro de su perímetro está
comprometida toda la red está en peligro.
Detección de infección ayudan a identificar y aislar
las máquinas infectadas, y le ayuda a descubrir
quién es realmente el dueño.
Conocimiento del sistema base
Axxera cree en proveer a sus clientes una seguridad
de la información de base de conocimientos. Axxera
documenta las mejores prácticas y comparte
soluciones de problemas comunes con sus usuarios
finales a través de la Base de Conocimiento basado
en la web. La base de conocimientos sirve como un
medio eficaz de intercambio de conocimientos,
permitiendo a los usuarios finales para dar servicio
los soluciones a sus problemas antes de ponerse en
contacto con un experto equipo de seguridad.
La base de conocimientos permite la agrupación de
soluciones en temas específicos, lo que facilita a los
usuarios finales para buscar soluciones en el Portal
de autoservicio. Al estimular el uso de palabras
clave para cada solución, mejora la capacidad de
búsqueda tremendamente. El número de vistas que
se muestran para cada solución en la vista de lista
muestra la utilidad de una solución específica en la
Base de Conocimiento. Además, las soluciones se
pueden hacer visibles o invisibles a grupos
específicos de usuarios. Esto evita que saturan la
vista a los usuarios finales con soluciones técnicas o
información sensible.
Análisis de red, disponibilidad y rendimiento
Axxera Central de Inteligencia conectores
integrados de disponibilidad y rendimiento hará un
seguimiento continuo de cualquier dispositivo en
una organización. La seguridad afecta
Disponibilidad, Disponibilidad afecta rendimiento,
rendimiento afecta la seguridad. Este concepto
triangular de Axxera es de gran ayuda a las
organizaciones a combatir y mitigar las amenazas
de seguridad.
Sistema de Alerta Temprana
Axxera utiliza inteligencia de amenazas de los
sensores a través del Internet. Este servicio basado
en la reputación actualiza continuamente los
routers backbone de nuestros clientes con una lista
de amenazas globales personalizadas para evitar la
conexión entrante y saliente a fuentes de malware y
controladores de botnets.
Compliance Management
La Central de Inteligencia de Axxera permite
organizaciones recopilar, guardar y analizar datos
de registro, así como supervisar de forma proactiva
y responder a las amenazas de seguridad con el fin
de satisfacer los requisitos de cumplimiento y
riesgo. Se puede monitorizar de forma proactiva,
recopilar y responder a los datos de eventos
diversos y amenazas de seguridad, y correlacionar
el impacto de los incidentes en función de su
importancia para las operaciones del organizacion,
o el grado de cumplimiento de los diversos
mandatos. La Central de Inteligencia de Axxera
ofrece cuadros de mando preconstruido, informes y
plantillas de reglas para las siguientes regulaciones
y marcos de control: PCI DSS, HIPAA, FISMA, GLBA,
ISO / IEC 27001 y SOX
Portal/Consola Centralizada
La Central de Inteligencia de Axxera proporciona
una base sólida para el Centro de seguridad de la
organización de operaciones, proporcionando una
www.axxera.net
interfaz de usuario centralizada que ofrece acceso
basado en roles por función y una visión global para
acceder análisis en tiempo real, gestión de
incidencias y presentación de informes. Portal /
Console es una solución lista para la empresa para
la recopilación, elaboración de informes y la gestión
de la remediación de los eventos de seguridad que
afectan a su red. Sin importar el tamaño o la
configuración de la red, proporciona una consola
centralizada para gestionar la delegación de tareas
y permitir la revisión eficaz de los esfuerzos de
remediación.
Análisis Forense
Comprende el Quién, Qué y Dónde detrás de cada
riesgo. La Central de Inteligencia de Axxera en
tiempo real, búsqueda basada en la localización e
histórico de los datos de flujo y eventos para el
análisis forense mejora en gran medida la capacidad
de evaluar las actividades y la resolución de
incidentes.
Conectores-Sensor de Axxera
Los conectores centrales de inteligencia de Axxera
son una parte importante de la plataforma.
Recogen los acontecimientos desde cientos de
dispositivos en formato nativo, y luego normalizar
aquellos con un común y bien definido formato
para que usted pueda comparar y analizar los
acontecimientos muy dispares. Los conectores
recogen a nivel local y luego envia los eventos
normalizados a nuestro registro y productos de
correlación de forma garantizada, segura y
eficiente.
Plan de Acción para la Seguridad de Sistemas
(SAP)
La Central de Inteligencia motor de Axxera genera
boletos basadas en los estándares ITIL para todos
los eventos de seguridad. Axxera utiliza las mejores
prácticas de la industria para crear un plan de
acción para cada boleto. Los planes de acción se
puede adaptar para sus necesidades del cliente. El
módulo de plan de acción se ha integrado con la
plataforma de la Central de Inteligencia de Axxera.
Beneficios de un Plan de Acción incluyen:
 Para darle credibilidad a su organización.
Un plan de acción que está asociada con
cada evento de seguridad muestra a
miembros de la comunidad que su
organización está bien ordenado y dedicado
a hacer las cosas.
 Para asegurarse de no pasar por alto
ninguna de los boletos. Analista SOC puede
enfrentar las amenazas cuando la amenaza
se acompaña con un plan de acción.
 Para una mayor eficiencia: para ahorrar
tiempo, energía y recursos en el largo plazo
 Para la rendición de cuentas: Para aumentar
las posibilidades de que las personas hagan
lo que hay que hacer.
www.axxera.net
Axxera Inc, 980 Roosevelt Suite 200, Irvine CA 92620 USA
Phone: +1 (949) 216-7800
Copyright 2011 Axxera Inc. All rights reserved. Axxera logo, Predictive Security Intelligence, and Central Intelligence are
trademarks or registered trademarks of Axxera Inc. All other company or product names mentioned may be trademarks,
registered trademarks, or service marks of their respective holders. The specifications and information contained herein are
subject to change without notice.

Mais conteúdo relacionado

Mais procurados

CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 

Mais procurados (7)

CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 

Semelhante a Axxera siem spanish

Servicios amazon en la nube.
Servicios amazon en la nube.Servicios amazon en la nube.
Servicios amazon en la nube.SusySotelo1
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoElasticsearch
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Catálogo prosafety
Catálogo prosafetyCatálogo prosafety
Catálogo prosafetyProsafety
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Presentación prosafety
Presentación prosafetyPresentación prosafety
Presentación prosafetyProsafety
 
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdfmarcoHidalgo46
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 

Semelhante a Axxera siem spanish (20)

Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Servicios amazon en la nube.
Servicios amazon en la nube.Servicios amazon en la nube.
Servicios amazon en la nube.
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Catálogo prosafety
Catálogo prosafetyCatálogo prosafety
Catálogo prosafety
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Presentación prosafety
Presentación prosafetyPresentación prosafety
Presentación prosafety
 
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Axxera siem spanish

  • 1. www.axxera.net Central de Inteligencia SIEM de Axxera La Central de Inteligencia SIEM de axxera es una plataforma de procesos de ITIL impulsado, que recoge, archiva y analiza eventos a través de cualquier empresa. La correlación inteligente ayuda a combatir las amenazas de seguridad y mantener la postura de seguridad de conformidad y auditoría. Detección de amenazas y Priorización Las amenazas del Internet y el fraude siguen proliferando en los redes complejas de hoy. Central de Inteligencia SIEM consolida la información para detectar con mayor eficacia y tratar amenazas complejas. La jerárquica y impulsado proceso arquitectura de la Central de Inteligencia SIEM, Registrador Central de Inteligencia, y los sensores de la central de inteligencia permiten una comunicación fluida a través de conexiones cifradas para dirigir a las redes más grandes y complejas. La información se normaliza, correlaciónado e ITIL procesada para entregar rápidamente la inteligencia que permite a las empresas detectar, notificar y responder a las amenazas perdidas de otras soluciones de seguridad con visibilidad aislado. Colección de Eventos  Eventos de Seguridad – IDS (Red, Wireless y Host), Firewall, VPN, etc.  Escáner de vulnerabilidades - Servidores, Bases de datos, dispositivos de red, etc.
  • 2. www.axxera.net  Los eventos de red - switches, routers, servidores, hosts, etc  Registros de Aplicación - ERP, Web, correo electrónico, flujo de trabajo, bases de datos de aplicaciones, etc.  Otros - DLP, herramientas forenses, análisis de tráfico de red Herramientas, etc. Motor de correlación El motor de correlación avanzada de Axxera (CE) módulo ofrece sofisticada correlación y el análisis de todos los datos de la empresa de registro de manera única e intuitiva. Con una práctica combinación de flexibilidad, facilidad de uso y el análisis de datos completa, el motor CE proporciona visibilidad en tiempo real de los riesgos, amenazas y problemas críticos de operación que son de otra manera indetectable en cualquier otra forma práctica. Axxera CE es un motor de correlación en tiempo real. Correlación se produce cuando nuevos eventos se generan. Axxera CE tiene dos tipos de correlación, una correlación vertical que se produce en el mismo dispositivo y una correlación cruzada que se produce a través de múltiples dispositivos. La combinación de correlación vertical y cruzada permite a las organizaciones predecir, detectar rápidamente y responder a los ataques avanzados. Sistema Construido en ITIL Marco-Boleto Cuando un evento se identifica, un boleto (registro de incidentes) se crea automáticamente. Este proceso rellena previamente el registro de incidente con todos los detalles conocidos, como el nombre del dispositivo / aplicación, el tipo, la ubicación, el tiempo de ocurrencia, y el problema de rendimiento. Este proceso trae tremenda eficacia a su personal de apoyo, asegura que los registros están completos y exactos, y acelera el tiempo de respuesta a incidentes. Otros eventos de proveedores de herramientas de gestión requieren amplios proyectos de integración para aproximar Axxera gama de capacidades. Con Central de Inteligencia, las tecnologías necesarias, tales como el monitoreo, manejo de eventos, la correlación, gestión de la configuración y emisión de boletos son pre-integrado, proporcionando automatización integrada. Entrar marco de gestión La Central de Inteligencia de Axxera Logger es una plataforma Registro de Gestión abierta que permite a los clients recopilar y analizar todos los datos de sus registros desde prácticamente cualquier dispositivo de sistema, aplicación o de funcionamiento, con características que aseguran información inteligente y aumentar la eficiencia. La Central de Inteligencia de Axxera Logger proporciona información ágil y capacidades de búsqueda rápida, así como las características de seguridad para proteger la integridad de los datos, lo que permite fiable a largo plazo de almacenamiento de datos de registro inalterados. E-commerce Web File DatabaseServers PC Laptops BYOD Switch End Users Axxera Logger  BI Reports  Portal/Console  Log analysis  Behavior Analysis  Data Leakage SIEM Firewall Network Devices Detección de infecciónes Independientemente de cómo el malware entra a su red (a través del web, archivos adjuntos de correo electrónico o mediante la colocación de su computadora portátil a la red equivocado), una vez
  • 3. www.axxera.net que una máquina dentro de su perímetro está comprometida toda la red está en peligro. Detección de infección ayudan a identificar y aislar las máquinas infectadas, y le ayuda a descubrir quién es realmente el dueño. Conocimiento del sistema base Axxera cree en proveer a sus clientes una seguridad de la información de base de conocimientos. Axxera documenta las mejores prácticas y comparte soluciones de problemas comunes con sus usuarios finales a través de la Base de Conocimiento basado en la web. La base de conocimientos sirve como un medio eficaz de intercambio de conocimientos, permitiendo a los usuarios finales para dar servicio los soluciones a sus problemas antes de ponerse en contacto con un experto equipo de seguridad. La base de conocimientos permite la agrupación de soluciones en temas específicos, lo que facilita a los usuarios finales para buscar soluciones en el Portal de autoservicio. Al estimular el uso de palabras clave para cada solución, mejora la capacidad de búsqueda tremendamente. El número de vistas que se muestran para cada solución en la vista de lista muestra la utilidad de una solución específica en la Base de Conocimiento. Además, las soluciones se pueden hacer visibles o invisibles a grupos específicos de usuarios. Esto evita que saturan la vista a los usuarios finales con soluciones técnicas o información sensible. Análisis de red, disponibilidad y rendimiento Axxera Central de Inteligencia conectores integrados de disponibilidad y rendimiento hará un seguimiento continuo de cualquier dispositivo en una organización. La seguridad afecta Disponibilidad, Disponibilidad afecta rendimiento, rendimiento afecta la seguridad. Este concepto triangular de Axxera es de gran ayuda a las organizaciones a combatir y mitigar las amenazas de seguridad. Sistema de Alerta Temprana Axxera utiliza inteligencia de amenazas de los sensores a través del Internet. Este servicio basado en la reputación actualiza continuamente los routers backbone de nuestros clientes con una lista de amenazas globales personalizadas para evitar la conexión entrante y saliente a fuentes de malware y controladores de botnets. Compliance Management La Central de Inteligencia de Axxera permite organizaciones recopilar, guardar y analizar datos de registro, así como supervisar de forma proactiva y responder a las amenazas de seguridad con el fin de satisfacer los requisitos de cumplimiento y riesgo. Se puede monitorizar de forma proactiva, recopilar y responder a los datos de eventos diversos y amenazas de seguridad, y correlacionar el impacto de los incidentes en función de su importancia para las operaciones del organizacion, o el grado de cumplimiento de los diversos mandatos. La Central de Inteligencia de Axxera ofrece cuadros de mando preconstruido, informes y plantillas de reglas para las siguientes regulaciones y marcos de control: PCI DSS, HIPAA, FISMA, GLBA, ISO / IEC 27001 y SOX Portal/Consola Centralizada La Central de Inteligencia de Axxera proporciona una base sólida para el Centro de seguridad de la organización de operaciones, proporcionando una
  • 4. www.axxera.net interfaz de usuario centralizada que ofrece acceso basado en roles por función y una visión global para acceder análisis en tiempo real, gestión de incidencias y presentación de informes. Portal / Console es una solución lista para la empresa para la recopilación, elaboración de informes y la gestión de la remediación de los eventos de seguridad que afectan a su red. Sin importar el tamaño o la configuración de la red, proporciona una consola centralizada para gestionar la delegación de tareas y permitir la revisión eficaz de los esfuerzos de remediación. Análisis Forense Comprende el Quién, Qué y Dónde detrás de cada riesgo. La Central de Inteligencia de Axxera en tiempo real, búsqueda basada en la localización e histórico de los datos de flujo y eventos para el análisis forense mejora en gran medida la capacidad de evaluar las actividades y la resolución de incidentes. Conectores-Sensor de Axxera Los conectores centrales de inteligencia de Axxera son una parte importante de la plataforma. Recogen los acontecimientos desde cientos de dispositivos en formato nativo, y luego normalizar aquellos con un común y bien definido formato para que usted pueda comparar y analizar los acontecimientos muy dispares. Los conectores recogen a nivel local y luego envia los eventos normalizados a nuestro registro y productos de correlación de forma garantizada, segura y eficiente. Plan de Acción para la Seguridad de Sistemas (SAP) La Central de Inteligencia motor de Axxera genera boletos basadas en los estándares ITIL para todos los eventos de seguridad. Axxera utiliza las mejores prácticas de la industria para crear un plan de acción para cada boleto. Los planes de acción se puede adaptar para sus necesidades del cliente. El módulo de plan de acción se ha integrado con la plataforma de la Central de Inteligencia de Axxera. Beneficios de un Plan de Acción incluyen:  Para darle credibilidad a su organización. Un plan de acción que está asociada con cada evento de seguridad muestra a miembros de la comunidad que su organización está bien ordenado y dedicado a hacer las cosas.  Para asegurarse de no pasar por alto ninguna de los boletos. Analista SOC puede enfrentar las amenazas cuando la amenaza se acompaña con un plan de acción.  Para una mayor eficiencia: para ahorrar tiempo, energía y recursos en el largo plazo  Para la rendición de cuentas: Para aumentar las posibilidades de que las personas hagan lo que hay que hacer.
  • 5. www.axxera.net Axxera Inc, 980 Roosevelt Suite 200, Irvine CA 92620 USA Phone: +1 (949) 216-7800 Copyright 2011 Axxera Inc. All rights reserved. Axxera logo, Predictive Security Intelligence, and Central Intelligence are trademarks or registered trademarks of Axxera Inc. All other company or product names mentioned may be trademarks, registered trademarks, or service marks of their respective holders. The specifications and information contained herein are subject to change without notice.