Los silos de datosentre TI y
seguridaddebilitanla ciberseguridad
62%
¿Estánlosdatosde
seguridady losde TI
separadosensilos en
suorganización?
58% Sí
dicenque lossilos
retrasanlostiemposde
respuestade seguridad.
53%
afirmanque lossilos
debilitanla posturade
seguridadde su
organización.
44%
luchanporgestionarlos
riesgosde seguridaddebidoa
unadifícilrelaciónentre
seguridady TI.
Ivanti fue nombrado líder valioso en
el Informe Radar 2022 de la EMA
®
para la Gestión Digital de la
Experiencia del Empleado.
Visionario en el Cuadrante
Mágico de Gartner
®
2024 para
Digital Employee Experience
Management Tools
Líder en el Cuadrante
Mágico de Gartner
®
del
2022 para herramientas de
Unified Endpoint
Management
Reconocimiento
de Analistas
Líder en el KuppingerCole Unified
Endpoint Management 2023
Leadership Compass.
Líder en el IDC MarketScape
para la evaluación de proveedores
de software de gestión de
servicios de TI para 2024
Líder en el GigaOm Radar
2022 para Soluciones de
Patch Management
Ivanti fue nombrado líder
en Forrester Wave:
Unified Endpoint
Management, Q4 2023.
Líder en el Radar
GigaOm 2023 de
Soluciones de
Patch Management.
Ivanti es un fuerte ejecutor
en The Forrester Wave:
Enterprise Service
Management, Q4 2023.
Ivanti fue nombrado Líder
Valioso en el Radar
GigaOm 2024 para IT
Asset Management.
Ivanti fue nombrado Representative
Vendor en el Market Guide de
Gartner
®
2025 para plataformas de
IT Asset Management.
Visionario enel
Cuadrante Mágico
de Gartner
®
2025
paraherramientas DEX
Clientes Perú y LATAM
Ivanti Neurons
La plataformade IA para
equiposde TI y seguridad
Insights y datoscríticos
Mejoresexperienciaspara los
empleados
Flujosde trabajo
automatizadose inteligentes
11
El Portafolio de Ivanti
La plataformaIvanti Neurons permitea losdepartamentos
de TI y seguridadtrabajarconjuntamente
Ivanti Neurons for
Risk-Based Vulnerability
Management (RBVM)
Detecte, priorice y corrija proactivamente las vulnerabilidades de seguridad antes de que
las organizaciones se vean afectadas
Respuesta Inteligentea la Multiplicación
de Riesgos
Niveles de
amenaza relativos
Superficies de ataque
expuestas
Brechas de
seguridad en
todos los lados
Acciones
correctivas
prioritarias
DESCUBRA MIDA
RESUELVA RECOMIENDE
Risk
Management
Legacy vulnerability
management
Risk-based vulnerability
management
Gestionatodala superficiede ataque, desdela
infraestructurahasta elcódigo
Priorizalas vulnerabilidadesenfunciónde las amenazas
del mundoreal y elriesgoorganizacional, brindandoun
contextocompleto
Puntuacióndinámicabasadaenarmamentoy análisis
predictivo
Centradoenmaximizarla reduccióngeneral del riesgo
Evalúasólolosactivosde infraestructuratradicional
Clasificalas vulnerabilidadesporpuntuacionesde CVSS
Puntuaciónestáticay obsoletaenun momentodado
Compruebalas casillasde cumplimientomínimo
ProcesoReactivo Procesoproactivo
Requiereelusode múltiplesherramientasy mano de
obrapara crearelproceso
Aprovechalas herramientasexistentesy simplificael
proceso
Beneficiosde RBVM/ASOC
La integracióncon losprincipales
sistemasde flujode trabajoy TI con
informacióndetalladay guías
automatizadasproporcionavelocidady
flexibilidadpara respaldarinclusoa las
organizacionesmásgrandes.
Colaborede forma másfácily
eficaz, inclusoenentornosde
TI complejos.
Sepaquéaccionestomaren
segundos.
Tome medidasrápidamentey
alineelosrecursossegúnla
exposiciónal riesgoy el
contextode amenazasactivas.
Introducción
Retos
Las amenazasy la vulnerabilidadde losactivosde redes y aplicacionesson eltrabajo
másdifícilenciberseguridad. Los analistasde seguridaddebenexplorarmontonesde
vulnerabilidadespara determinarcuálesson importanteshoy, sabiendoque tendrán
que repetirelmismoprocesomañanacon losmismosdatosincompletos.
Estono ha hechomásque aumentarla urgenciade que losequiposde seguridad
identifiquen, prioriceny actúenpara contrarrestarlas amenazasactivasy más
peligrosas.
Ivanti RBVM –¿Cómofunciona?
* Base score isassigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available,
then the scanner reported severity normalized on a scale from 0 to 10.
Metodologíade PuntuaciónVRR
ModeloIvanti RiskSenseSecurity Score (RS
3
)
RiskSenseSecurity
Score representala
posturade
ciberseguridadde una
organización, midiendo
elriesgoque plantean
las vulnerabilidadesde
la infraestructuray las
aplicacionesexistentes,
asícomolas amenazas
actualesy de tendencia,
al tiempoque tieneen
cuentala criticidady la
externalidadde un
activo.
Ivanti Neurons for
Patch Management
Los ataquesde
ransomware
aumentanen
frecuenciay gravedad
cadaaño.
El impactoenlas compañíases devastador.
71%
El 71% de losprofesionalesde TI y
seguridadconsideranque elparcheoes
demasiadocomplejoy requierede
muchotiempo.*
El parcheoes clave –
perono siemprees
fácil
DE PROFESIONALES DE
TI Y SEGURIDAD
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
La SituaciónestáEmpeorando
Sin elementosdisuasorios
(25.000 ataquesde ransomware,
<20 arrestos)*
Ransomware as a
Service (RaaS)**
Los CVEs se cuadruplicaron**
Los atacantesse están
enfocandoenmedianos*
* Source: Coveware, “Ransomware attackers down shift to 'Mid-Game' hunting in Q3 2021” ** Source: RiskSense, CSW, “Ransomware Through the Lens of Threat and Vulnerability Management”
53%
El 53% de losprofesionalesde TI y
seguridaddijeronque organizary
priorizarlas vulnerabilidadesocupanla
mayor partede sutiempo.*
Se necesitaun
enfoquebasadoen
riesgospara la gestión
de parches
DE PROFESIONALES DE
TI Y SEGURIDAD
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
¿Por quéRisk-Based Patch Management?
Los escáneres
producenmuchos
datos, perono
pueden
solucionarlotodo
1
La puntuación
CVSS no tieneen
cuentalas
amenazasactivas
Las
vulnerabilidades
se conviertenen
armasque
explotanen
cuestiónde días
Necesidad
urgentede
abordarelriesgo
de exposiciónal
ransomware y las
amenazas
automatizadas
2 3 4
Plataforma y
Descripción del Producto
Ivanti
Neurons
for Patch
Management
Beneficiosde Ivanti Neurons for Patch
Management
Prioricela remediaciónen
funcióndel riesgo
adversariocon inteligencia
sobrevulnerabilidadesy
contextode amenazapara
las vulnerabilidades,
incluyendoaquellas
relacionadascon
ransomware.
Ahorretiempoy evite
implementacionesfallidasde
parches con información
sobrela confiabilidadde los
parches a partirde datosde
sentimientosocial de
colaboracióncolectivay
telemetríade
implementaciónde parches
anónima.
Tome medidasenlos
dispositivosantes de que no
cumplancon la visibilidadde
losdispositivosque se
acercanal SLA.
Comiencesuviajedesde
la administraciónde
parches local a la nube,
con unasoluciónde
parches nativaenla nube,
que proporcionauna
experienciade panel
únicopara la visibilidadde
todoslosdispositivosen
un entorno.
Parcheoproactivo
contra amenazas
activas
Logreacuerdosde nivel
de serviciomásrápidos
con confiabilidadde
parches y
conocimientode
tendencias
Transiciónde
on-premises a
cloud patch
management
Eliminela necesidadde saltar
entre herramientasde
administraciónde parches
aisladas, porunavisibilidadde
todoslospuntos finales enun
solo panel.
Las configuracionesde
parches autónomos
implementadasenIvanti
Neurons Agent enlos
dispositivosdistribuyen
parches a miles de máquinas
enminutos.
Agiliceelproceso
de patch
management
Metodologíade PuntuaciónVulnerability Risk
Rating (VRR)
* Base score isassigned by first utilizing the CVSS 3.x when available, then CVSS 2.x when available, then the scanner reportedseverity normalized on a scale from 0 to 10.
Ivanti Neurons for MDM
Descubra, administre, protejay
reparetodossus dispositivos–
sin importardóndeestén
Alimentelos retos de la gestióny la
seguridadde los endpoints
Su departamentode TI necesitaunavisiónde 360˚ del entorno
Malware
(ransomware,
troyanos, exploit
kits)
78%
Red y acceso
remotoinseguros
61%
Credenciales
comprometidas
58%
Endpoints
comprometidos
56%
Falta de
cumplimientode
losendpoints
47%
Source: Cybersecurity Insiders Endpoint and IoT Zero Trust Report
PaquetesNeurons UEM / MDM
Neurons for MDM
Neurons for UEM
Web@Work
Docs@Work
Help@Work
Ivanti Go
AppStation
Discovery
Healing
Edge Intelligence
Workspace
Email+ Mobile@Work
Zero Sign-On * Tunnel
Sentry
Premium
Neurons for MDM
* Only for a single application
Ivanti Neurons for MDM
Solucióncloud-Based MDM
Ivanti Neurons for MDM
permiteelaccesoseguro
a datosy apps en
cualquierdispositivo
(estosincluyeniOS,
Android, macOS,
ChromeOS, dispositivos
Windows, asícomootros
dispositivosinmersivosy
resistentescomo
HoloLens, Oculus y
Zebra) para tu
Everywhere Workplace.
Cómose asignanlas licencias
Legacy MobileIron a las nuevas
licenciasIvanti?
■La licenciaMobileIron
Platinum se asignaa la
licenciaIvanti Neurons for
MDM Premium.
■La licenciaMobileIron Gold se
asignaa la licenciaIvanti
Neurons for MDM Premium.
Los clientesGold necesitan
actualizara Ivanti Neurons
para licenciaMDM Premium.
■La licenciaMobileIron Silver
se asignaa la licenciade
Ivanti Neurons for MDM.
Iv ant iNe ur onsf orM DM Iv ant iNe uronsf orM DMP re mi um
F eatures
Android/iOS/ma c OS/Wi ndowsma na geme nt
SaaSoron-pr emi se sde ployme nt
AppStation(MAMonly)
Ca t álogode a pps
He lp@W or ksoporteremoto
Se nt ry
TunnelVPN(Andr oid,iOS,mac OS,Windows)
AppC onne ct
Email+ cliente
Docs@Work/Web@Work
De vi cecompliance
Prote c ciónde a pps Of fice 3 65
IvantiAcces s-ConditionalAcces s(ap ps ilimitadas)
IvantiAcces s-ZeroSign-On(unasola aplicación)
Inc luye: Autentic ac iónmulti fact or sin contrase ña-(MF A)
Neurons for MDM vs.
MDM Premium
ProcesoSencillode Onboarding y
Aprovisionamientopara TI
Neurons for MDM se integra con Windows
Autopilot, Apple Business Manager, Samsung
Knox Mobile Enrollment y Android Zero
Touch. Apliquesus configuracionesy perfiles
de usuarioa dispositivosque provienen
directamentede fuentesde terceros,
ofreciendoa sus usuariosunaexperienciade
«guanteblanco».
Neurons for MDM admiteel
aprovisionamientoBYOD. No debería
importarquiénes elpropietariodel hardware.
Gestioneelaccesoa la información
corporativasin invadirlosdatospersonales
del usuario.
Ivanti tambiénsoportamúltiplesprocesosde
provisióncon unamultitudde dispositivos
endpoint, que incluyen:, NFC, Código de
Barras, e-Mail, etc....
Distribucióny Configuración
de Aplicaciones
Distribuya
aplicacionesde
forma seguraa través
de iOS Managed
Apps, Android
Enterprise y
Windows Store y
facilitela
configuraciónde los
ajustesa nivelde
aplicacióny las
políticasde
seguridad.
Cree supropiatienda
de aplicaciones
empresarialescon
Apps@Workpara
iOS, macOS y
Windows.
Casos de UsomásSolicitadospara
la Gestiónde Dispositivos
Políticas Generales de Aplicación
Automática
Con Neurons for MDM, puedeimponeraccionespara
mantenerla seguridadde sus dispositivos, con
cumplimientode normaspornivelesintegrado.
Habilitea supersonal remotocon unaconectividadSegura.
•Ivanti Sentry, unaentrada de seguridadinteligente, e Ivanti Tunnel, unasoluciónVPN
segura, le permitenhabilitarrápidamentesuequipode trabajoremotocon conectividad
seguraa aplicacioneson premises y enla nube.
•Acceso condicional
•Cifradode datosentodaslas redes
•Autenticaciónsin contraseña
ConectividadSegura: Ivanti Sentry
e Ivanti Tunnel
Email+ Docs@WorkWeb@Work Help@Work
Proporcioneherramientasa losempleadospara que sigansiendoproductivos.
Neurons for MDM Premium: Apps de ProductividadSeguras
Cualquierdispositivo,
cualquierSO
Trabajadoresde
primeralínea
BYOD
Base para la
seguridadde los
endpoints
Gestionecualquier
entornocomplejoa
escalas
•Mix of multi-OS
•Corporate owned
•BYOD
•IT Scalability –fast
and reliable
deployment
Empowers frontline
workers across all
industries
•Easily manage and
secure shared devices
•Increase productivity
among frontline
workers
•Support globally
dispersed workforce
at scale
Reduce costs and
complexity managing
BYOD
•AutomatedBYOD
configurationprocess
•Secure corporate
data while ensuring
privacy
•Reducedhelpdesk
calls and errors in
thefield
Mobile Threat Defense
•Threat protection
•Anti-phishing
•Visibility into
application and
device risks
Zero Sign-On
•Eliminate passwords
from the equation
Casos Clave de Uso
Ivanti Neurons for Mobile
Threat Defense
✓ ✓ ✓ ✓
Proteccióncompletacontra vectoresde ataque
móviles
Ivanti Neurons for Mobile Threat Defense protege y repara
contra amenazasconocidasy de día cero enmovimientoy
eneldispositivo, deteniendolosataquesde phishing y
malware entiemporeal.
Value of Ivanti Neurons for MTD
Detectar
Ataques
conocidosy
desconocidosde
ADN y phishing
Desplegar
Aplicaciónúnica,
sin accióndel
usuario
Analizar
Riesgosde
privacidady
seguridad
Remediar
Detienelas
amenazasen
tiemporeal
Gestionar
Dashboard
Enfoquede SeguridadBasadoenla Nube
y AsistidoporDispositivos
•Capturary compararun inventario
hashed de apps eneldispositivocon más
de 70M de apps previamenteanalizadas
para detectarmalware + apps de riesgo.
•Adquirirnuevosbinariosdel dispositivo
(Android) o rastreadores(iOS) para su
posterior análisisenelservidor.
•Detecciónavanzadade amenazasenla
red
•Capturary compararunahuelladigital de
firmware del dispositivocon indicadores
conocidosde compromisoo anomalías
de firmware.
ANÁLISIS DEL PRIMARY
CLOUD
ANÁLISIS SECUNDARIO EN EL
DISPOSITIVO
•Ejecuteanálisisde dispositivos
locales para detectarmalware
conocidoo apps de riesgo
•Detecciónbásicade amenazasde
red
•Ejecuteanálisisde dispositivos
locales para detectarindicadores
conocidosde compromisoo
manipulacióndel firmware.
Canal de
comunicación
bidireccional
Análisisde amenazasenla
nube
¿Por quées Importantela SeguridadMóvilBasadaenla
Nube
Más Seguridad
Los agresoresno puedenaplicarfácilmenteingeniería
inversaa las metodologíasde deteccióndetrásde los
servidoresprotegidos.
Protecciónmásrápida
Nuevascoberturaspuedenañadirseinstantáneamente
desdela nube, lo que se traduce enunaprotección
inmediatade losdispositivos.
Menor TCO
Actualizacionesde aplicacionesy gestiónde versiones
menosfrecuentesporquela nuevacoberturade
seguridadse añadeprincipalmentea travésde la nube.
Bajo impactoenelrendimientodel dispositivo
Impactomínimoenelprocesadorde la bateríadel
dispositivoporqueeltrabajode seguridadse externalizaa
la nube.
Menosseguro
Los agresorespuedeninspeccionary aplicaringeniería
inversaa las metodologíasde deteccióndel dispositivo.
Protecciónmáslenta
Las nuevasmetodologíasde coberturabasadasen
dispositivosdebenañadirsemediantelanzamientosde
actualizacionesde endpoints.
Mayor TCO
Se requierenactualizacionesmásfrecuentesde las
apps para mantenerla coberturade seguridad
másreciente, lo que aumentaelTCO de la gestión
de versionesentodala organización.
Alto impactoenelrendimientodel dispositivo
El escaneolocal agotala bateríay elprocesador; puedecrear
un efectode “hot stone in your pocket”.
VENTAJAS DEL ANÁLISIS CLOUD -SIDE LIMITACIONES DEL ANÁLISIS EN EL DISPOSITIVO
Soluciónde Phishing Sóliday Personalizable
•Bloquealas amenazasmedianteSecure Threat
Intelligence o VPN eneldispositivo
•Bloqueaphishing y sitios maliciososenel
momentode hacerclic.
•Permitefiltrarcontenidosinapropiados
•Permitelistaspersonalizadasde permitidosy
denegados
•Control de políticasempresarialessobrela
resoluciónDNS
•Proteccióncontra elsecuestrode DNS
•DNS sobreHTTPS garantizala privacidad
corporativae individual
•Mejorala interoperabilidadcon las VPN
existentes
Seguridadlntegralsin Invadirla Privacidad
del Usuario
•Eficaciade la seguridadpara dispositivos
gestionadosy no gestionados
•Recopilacióny visualizaciónde datos
configurables
•Se da prioridada la privacidaddel usuario
•Sin necesidadde permisosde administrador
•Sin accesoa SMS, MMS u otrosmensajes
•Sin VPN externa
•No se recogendatosde localizaciónGPS
•No se accede nise almacenaningúndatopersonal
•Protecciónpara losusuariossin recopilar
informaciónde losmismos
•Sin dependenciade herramientaspúblicasde
análisisde amenazas, comoelmotor de detección
Virus Total
Control the data displayed to admins
Ivanti Neurons for External
Attack Surface
Management
(EASM)
* Source: Ivanti, “Patch Management Challenges: Survey Results and Insights as Organizations move to Everywhere Workplace”
On average, organizations
using EASMtools discover
30% more assets than they
knew they had.
EASM effectiveness
30%