IBM presenta nuevas soluciones de seguridad para Big Data, movilidad y cloud.

En concreto,
IBM ha puesto el acento en ayudar a reforzar la seguridad en dispositivos
móviles, en mitigar las amenazas internas y externas, y reducir los riesgos de
seguridad en entornos cloud. Además, IBM también ha puesto sus miras en ampliar
la seguridad de las bases de datos para que los responsables de TI puedan
conocer en tiempo real acerca de los entornos de información masiva como
Hadoop, gracias a la nueva solución IBM InfoSphere Guardium para Hadoop, y
automatizar la conformidad y gestión de la seguridad de la información.Junto a
esta protección de la información, IBM también presenta nuevas mejoras en la
gestión del encriptado para que las organizaciones puedan automatizar la
recuperación clave y cumplir con el nuevo protocolo de interoperabilidad de
administración de claves KMIP (Key Management Interoperability Protocol).
En concreto,
esto se traduce en mejoras en las soluciones IBM InfoSphere Optim Data Privacy
e IBM Tivoli Key Lifecycle Manager.Además, ante el auge del uso de dispositivos
móviles, IBM ha lanzado nuevas capacidades de gestión de acceso y un mayor
control del acceso en función del contexto, mejorando la protección contra las
amenazas y del dispositivo móvil. Estas mejoras ya están incluidas en IBM
Endpoint Manager for Mobile Devices y en la nueva solución IBM Security Access
Manager for Cloud and Mobile.
Por último, y
para el entorno cloud, IBM ha presentado tres nuevas soluciones. Por un lado,
IBM SmartCloud for Patch Management, para gestionar automáticamente los parches
con independencia de la ubicación; IBM Security Access Manager for Cloud and
Mobile, que ofrece un diseño web para aplicaciones cloud mejorado y cuenta con
aplicaciones y servicios SaaS mejorados; e IBM Security Privileged Identity
Manager, para asegurar el cumplimiento normativo de identidades y evitar
amenazas de intrusos.Para completarlo, IBM también ha mejorado su plataforma
inteligente de seguridad QRadar, con una arquitectura unificada para recopilar,
almacenar, analizar y consultar información sobre un registro, amenaza,
vulnerabilidad y seguridad desde ubicaciones distribuidas.
@VENESYTSTEM
No hay comentarios:
Publicar un comentario