El Big Data, el cloud computing y la movilidad son tres de las tendencias más pujantes del momento. IBM lo sabe y por eso ha hecho uno de los mayores anuncios de su historia respecto a nuevas capacidades de software de seguridad analítica.
En el ámbito de los grandes volúmenes de datos y la implementación de soluciones tipo Hadoop, el Gigante Azul ha desarrollado la nueva solución IBM InfoSphere Guardium para Hadoop que ofrece seguimiento en tiempo real y capacidad para elaborar informes para sistemas como BigInsights y Cloudera.
Pero también ha decidido renovar IBM InfoSphere Optim Data Privacy e IBM Tivoli Key Lifecycle Manager. Y ha mejorado la gestión del encriptado para automatizar la recuperación de claves y soportar el nuevo protocolo de interoperabilidad de administración KMIP (Key Management Interoperability Protocol).
En el caso de los entornos móviles, se ha decantado por revisar los controles de autenticación, la gestión del acceso en el desarrollo y la implantación de apps. Y ha presentado un amplio marco de seguridad para móviles, denominado Mobile Security Framework, con el que se puede proteger la información en este tipo de dispositivos, en el gateway de acceso y en las aplicaciones.
Entre estas nuevas soluciones de seguridad móvil se incluyen IBM Security Access Manager for Cloud and Mobile, creada desde cero, e IBM Endpoint Manager for Mobile Devices, que ha sido retocada.
Por último, se ha introducido IBM SmartCloud for Patch Management, que permite gestionar los parches de seguridad con independencia de la ubicación, lo que reduce los ciclos de reparación de semanas a unas pocas horas. Se ha revisado la plataforma inteligente QRadar, que aporta un conocimiento total de la nube para facilitar la toma de decisiones a través de QRadar SIEM y QRadar Log Manager. Y se han inventado IBM Security Access Manager for Cloud and Mobile e IBM Security Privileged Identity Manager.
La primera presenta un diseño web para aplicaciones cloud disponible con aplicaciones y servicios SaaS integrados; mientras que la segunda se centra en la localización de intrusos y en garantizar el cumplimiento normativo de identidades.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…