La disponibilidad es un aspecto de la tríada de la seguridad (CIA: Confidentiality, Integrity and Availability). Las soluciones de entrega de aplicaciones, balanceo de carga, y protección contra denegación de servicio permiten tener aplicaciones disponibles, optimizadas, y altamente performantes.
Beneficios: Mejor experiencia de usuario, continuidad de las operaciones
Tecnologías: F5 LTM, F5 AWAF, F5 Silverline (protección DDoS)
SAP es un mundo diferente al mundo usual de las vulnerabilidades y el networking.
Aquí se habla de landscapes, de ECC, de Fiori,de Netweaver, de ABAP, de S4Hana, de PI y PO, RFCs, Solution Manager, iDocs, BAPIs, y demás, en una jerga completamente distinta con riesgos y amenazas propios.
Toda la información de logs y evidencias del entorno SAP resulta incomprensible para un experto clásico en seguridad acostumbrado a los logs y evidencias de IT.
El personal con el conocimiento técnico tanto de SAP ( ABAPers, BASIS y funcional) con el de ciberseguridad es entre escasísimo y nulo.
En este contexto, las organizaciones de seguridad enfrentan dificultades en gestionar las vulnerabilidades de SAP, más allá de los aspectos funcionales ligados a la segregación de tareas y asignación de roles y permisos.
La solución que ofrecemos se basa en ""destilar"" dentro del ambiente SAP la información de riesgos y vulnerabilidades, y transmitirla en un formato comprensible que pueda ser incorporado al resto del monitoreo de seguridad.
Beneficios: Detección en SAP
Solución: Security Bridge
Las soluciones de DLP permiten desplegar mecanismos de clasificación de activos de información e implementar controles para prevenir su diseminación no autorizada.
La importancia de prevenir estos datos es tanto para secretos comerciales o industriales, como para información que podría utilizarse para cometer fraudes, como para adherir a regulaciones de privacidad de datos, donde brechas de seguridad podrían tener un enorme costo reputacional y de multas de las autoridades regulatorias.
Beneficios: Protección de los activos de información, cumplimiento regulatorio
Tecnologías: Symantec DLP, SecuPI Application Level Data Protection
Las prácticas inseguras de programación exponen a las aplicaciones a diferentes vulnerabilidades, tales como inyección de código SQL, inyección de comandos de sistema operativo, Cross Site Scripting, problemas de autorizaciones, y muchos otros. La revisión y análisis automático de código estático permite identificar y remediar estas codificaciones inseguras.
Beneficio: Protección de datos y aplicaciones
Producto: Microfocus Fortify
Las revisiones de código estático para detectar prácticas inseguras de programación pueden complementarse con controles dinámicos. Estos controles ocurren en tiempo de ejecución de la aplicación, y pueden mitigar intentos de explotación de vulnerabilidades creadas por código inseguro.
Tecnología: Microfocus Fortify
Un Web Application Firewall (WAF) es una línea de defensa adicional antes de que un requerimiento malicioso llegue a una aplicación. Ante una vulnerabilidad de la aplicación producto de una falla en la programación segura, el WAF puede detectar el patrón de ataque y bloquear el requerimiento.
Estas soluciones protegen contra las amenazas del OWASP Top Ten, vulnerabilidades de aplicaciones, actividad maliciosa de bots, y ataques del día cero.
Protegen aplicaciones web, APIs, incluyendo despliegues en la nube mediante containers o Kubernetes
Proporcionan defensa de nivel 7 contra DDoS, y asisten en la remediación de vulnerabilidades de aplicaciones a través de virtual patching.
Beneficios: Protección en aplicaciones “custom” o comerciales o APIs accedidas por web. Protección contra DDoS de capa 7 y bots maliciosos
Tecnologías: F5 Application Security Manager, F5 Advanced WAF, AWS WAF