Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Marcos de Seguridad


Tome el control. Propicie mejorías. Proteja su negocio.

La seguridad de la red es un desafío clave para las organizaciones de todos los tamaños. Cada vez más, los equipos de TI están usando marcos de seguridad para guiar sus esfuerzos y proteger sus datos y sistemas críticos.

Conozca acerca de Marcos de seguridad   ▶

Existe una variedad de marcos de seguridad, disponibles para ayudar a los usuarios a cumplir con los estándares de diligencia debida, identificar continuamente las brechas de seguridad, cumplir con diversos requisitos de conformidad y comunicar los riesgos comerciales a los ejecutivos.

Con el fin de crear una solución personalizada, muchas organizaciones seleccionan controles de diferentes marcos para adaptarlos a su perfil de riesgo, recursos y requisitos específicos. Por ejemplo, es posible que usen el Marco de Ciberseguridad (CSF) del NIST o ISO/IEC 27001/2 para controles administrativos, y los Controles Críticos de seguridad (CSC) del CIS para controles técnicos.

Obtenga el Documento Técnico sobre la Solución

Aprenda cómo SecurityCenter CV de Tenable automatiza y monitorea los controles técnicos de forma continua.

Leer Ahora

Solución NIST

Marco de Ciberseguridad del NIST

Aprenda Más

SP 800-171 del NIST

Aprenda Más

SP 800-53 del NIST

Aprenda Más

Solución CIS

Controles Críticos de Seguridad (CSC) del CIS

Aprenda Más

Solución ISO

ISO/IEC 27001/27002

Aprenda Más

Un enfoque de última generación en la seguridad

Bosquejo de CSF

SecurityCenter Continuous View® (SecurityCenter CV™) admite la flexibilidad de los marcos, con informes, paneles y plantillas de Assurance Report Card® (ARC) que pueden personalizarse fácilmente para satisfacer las necesidades comerciales.

SecurityCenter CV recopila datos de varios sensores para brindar un análisis avanzado de las vulnerabilidades, las amenazas, el tráfico de red y la información de eventos y permitir una visión continua de la seguridad de TI en todo su entorno.

Solicite una Demostración

Mayor Cobertura

Apoya la mayoría de los controles técnicos estipulados en el CSF del NIST, ISO/IEC 27002 , los marcos CSC del CIS y los incorpora a la base de control automatizada para controlar el riesgo y proteger la empresa.

Visibilidad Continua

Usa el escaneo activo combinado con la escucha continua para obtener una vista completa del cumplimiento del control en todo el entorno.

Análisis de Productos de Seguridad de Terceros

Audite configuraciones de muchos productos de terceros y analice los eventos que estos generan para identificar fallas de controles.

Agrupación Dinámica de Activos

Enfoque los Dashboards para mostrar una vista completa del cumplimiento y la seguridad de los servicios de su sistema de control industrial y sus redes de TI, incluidos los entornos móviles, la nube y la infraestructura física y virtual.

Mida, Visualice y Comunique el cumplimiento de controles

Mida, visualice y comprenda con facilidad su estado de cumplimiento con los controles técnicos mediante el uso de plantillas de dashboards e identifique brechas entre el lugar donde se encuentra y el lugar donde le gustaría llegar.

Genere un mapa del estado de los Controles Técnicos y sus Objetivos Comerciales

Utilize los Assurance Report Cards de SecurityCenter CV para comparar el estado de seguridad actual con el estado de seguridad deseado y generar una ruta que demostre que su programa de Seguridad si es Jjustificable.

Aprenda Más

Marcos de ciberseguridad y controles de seguridad básicos, una encuesta a profesionales de TI

Obtenga el informe ahora mismoConozca su calificación

“En la actualidad, los equipos de seguridad buscan toda la ayuda que puedan encontrar para realizar una tarea que es cada vez más difícil. Los marcos se han convertido en el lugar común donde buscar asesoramiento y la mayoría de las empresas, el 80 %, afirma que utiliza un marco de ciberseguridad”. Dimensional Research, noviembre de 2016