Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
...
Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos, que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su...
La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.
Las soluciones SIEM open source y las de nivel empresarial tienen ventajas y desventajas. Lea nuestra entrada de blog para conocer qué factores debe considerar al evaluar cuál elegir para su empresa.
Considere el tipo de información contenida en sus PDFs y archivos de spool de sus colas de salida. Además de utilizar espacio de disco y consumir tiempo durante un back up, ¿cuál es el inconveniente de dejar estos reportes en el sistema? El problema es el contenido de esos reportes y quién tiene acceso a ellos.
A medida que crece la popularidad de SAO y SIEM, queda claro que ambos software no deben ser vistos como competidores, sino como socios colaborativos en la batalla contra los problemas de Seguridad.
Recolectar datos de Seguridad y reconocer rápidamente cualquier actividad sospechosa es vital para evitar ataques a su organización. Si su compañía procesa información en un servidor Power Systems, sabrá que la plataforma provee mucha información de Seguridad, que con la mayoría de las herramientas del mercado resulta muy complejo de recuperar e interpretar.
...
Las filtraciones de datos suelen ser el resultado de malas configuraciones y la indiferencia de usuarios, que muchas veces culpan a la falta de visibilidad. Ignorar las advertencias proporcionadas por sus sistemas, ¡es su propio riesgo!
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Garantizar la Seguridad y la privacidad son aspectos fundamentales del éxito de uno de los principales bancos de los Estados Unidos. Con más de 13 millones de clientes individuales y corporativos, esta empresa de servicios de bancarios, cotización e inversión entiende la importancia de proteger la información de sus clientes.
...
INTEGRIS Health, una organización sin fines de lucro fundada en 1983, es el sistema de salud más grande de Oklahoma, con hospitales, centros de rehabilitación, clínicas médicas, instalaciones de salud mental, centros de vivienda independientes y agencias de salud doméstica situados a lo largo de todo el estado. La empresa también es una de las de mayor cantidad de empleados, con aproximadamente 9...