La tecnología está en constante evolución y crecimiento para adaptarse a las nuevas necesidades y deseos del mercado. A lo largo de la historia de la tecnología ha habido una constante: la necesidad de la seguridad. Con demasiado frecuencia, la seguridad es una idea del último momento del ciclo de vida de la creación de la solución. HP dispone de una estrategia de seguridad completa diseñada para ofrecer planes de seguridad de la información integrales y hojas de ruta de ejecución.

  • HP Security Information and Event Management (SIEM) Services aprovecha HP ArcSight, para recopilar, registrar, clasificar y filtrar rápidamente eventos de seguridad relevantes, lo que permite a los clientes identificar y proteger los sistemas de las amenazas.
  • HP Comprehensive Applications Threat Analysis (CATA) Service es un servicio líder en pensamientos del sector para crear la arquitectura y el diseño en las aplicaciones. Incluye un análisis de falta de requisitos de seguridad y un análisis de amenazas arquitectónicas.
  • HP Application Security Testing-as-a-Service aprovecha las tecnologías HP Fortify y HP Webinspect para identificar y corregir las vulnerabilidades de seguridad en la capa de aplicaciones.
  • HP Enterprise Cloud Service (ECS): gestión de amenazas de extremos es un nuevo servicio que ofrece capacidades de antivirus y anti-malware para dar seguridad a los ordenadores de sobremesa, portátiles y servidores. El servicio no requiere ninguna inversión en software ni en hardware y se puede ajustar fácilmente a las políticas de seguridad existentes del cliente para obtener un rápido retorno de la inversión.
  • HP Secure Boardroom: este portal en línea “de un vistazo” permite que un ejecutivo de seguridad empresarial combine los recursos de seguridad de datos existentes en un panel de control central de lectura fácil para ayudar a mitigar los riesgos empresariales.
  • HP Discovery Workshop le guía en un viaje para que su empresa sea segura. Ayuda a su organización a evaluar su entorno e identificar sus principales retos, cómo corregirlos, su tolerancia de riesgos, dónde se encuentra en el modelo de madurez de seguridad y cómo se sitúa frente a los procedimientos mejores en su clase.

El mercado es consciente de la necesidad de las inversiones en seguridad y, en la mayoría de los casos, ya se han realizado las inversiones significativas en soluciones de seguridad. Según muchos expertos, dichas inversiones a menudo llegan demasiado tarde en el ciclo de vida.

“Lo correcto es realizar análisis de los requisitos de seguridad. Lo correcto es realizar análisis de amenazas”, afirma Diamant. “Al añadir estas pruebas de seguridad, la seguridad de la aplicación se convierte en más proactiva, menos cara y más efectiva. Ser más proactivo en la seguridad de las aplicaciones es un cambio de estrategia para los clientes”.

 

La comunicación es vital cuando se trabaja con soluciones de seguridad. Desde las sesiones de estrategia de proyectos iniciales, pasando por el desarrollo y finalmente la ejecución, la seguridad se debe integrar en la solución. El marco de HP Enterprise Security Solutions permite tener conversaciones abiertas con nuestros clientes sobre la necesidad de una solución de seguridad integral.

  • Evaluar el perfil de tolerancia al riesgo, los requisitos de conformidad, los requisitos operativos, las capacidades organizativas y los recursos de su empresa.
  • Transformar la capacidad de su organización de pasar de la gestión de la seguridad en depósitos, a una visión integral donde los recursos se basan en el nivel de la exposición y en la tolerancia empresarial para gestionar los riesgos.
  • Gestionar los programas asociados de transformación de la seguridad que se requieren para ofrecer seguridad de la manera más efectiva para la empresa, adoptando las mejores tecnologías de seguridad de su clase y modelos de suministro flexibles.
  • Optimizar mediante el monitoreo continuo del entorno para recomendar proactivamente mejoras operativas y de procesos así como iniciativas que creen una postura mejorada ante la seguridad y los riesgos.

Hecho preocupante: del 70 al 85% de los ataques actuales que se realizan correctamente contra las vulnerabilidades se producen a nivel de aplicaciones. Pero no se trata de tomar medidas drásticas. “Se trata de reinventar la seguridad de los clientes,” afirma Peter Usherwood, HP Information Security. “Estamos aquí para agregar todas las partes de la seguridad de los clientes y para crear una solución global”.