Ir al contenido
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Soluciones de seguridad zero trust de DXC

Acelere la adopción del modelo zero trust y refuerce su postura de seguridad.


Optimice la eficiencia operativa, garantice el cumplimiento y genere confianza en los clientes

Zero Trust es un enfoque de seguridad integral que reemplaza la confianza implícita por una evaluación continua de riesgos basada en la identidad y el contexto. DXC ayuda a las organizaciones a adoptar un modelo zero trust a través de la estrategia, la planificación, la preparación, la transformación y la gestión operativa de dominios de seguridad clave como la identidad, los dispositivos, las aplicaciones, las cargas de trabajo y los datos. Empiece su viaje hacia zero trust consultando nuestra lista de verificación de zero trust.


Seminario web

El viaje hacia zero trust: soluciones de seguridad eficaces para acelerar la transformación digital

Vea la grabación de nuestro seminario web en inglés, con líderes en ciberseguridad de DXC y Zscaler. Descubra las métricas clave que señalan el progreso del modelo zero trust y aprenda a escalar y construir una estrategia práctica que equilibre la seguridad con la experiencia del usuario y las tendencias futuras.


Soluciones y capacidades de seguridad zero trust de DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Asesoramiento de seguridad

DXC ayuda a las organizaciones a desarrollar planes estratégicos para implementar un enfoque personalizado de zero trust.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Gestión de identidades y accesos (IAM)

Nunca confíes, siempre verifica para conectar a personas y máquinas de forma segura. Permite a las personas trabajar desde cualquier lugar, en cualquier dispositivo o canal, sin comprometer la seguridad de la empresa ni el cumplimiento normativo.

 

Más información

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Detección y respuesta gestionadas (MDR)

DXC proporciona supervisión ininterrumpida de los componentes de seguridad zero trust, combinando fuentes de otras herramientas y servicios de TI corporativos con información de puntos finales e infraestructura. Las advertencias de actividad sospechosa se retroalimentan para permitir la acción en tiempo real.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Acceso a la red zero trust (ZTNA)

Las soluciones ZTNA de DXC aprovechan el poder de nuestras asociaciones estratégicas con líderes de la industria como Zscaler y Palo Alto Networks para proporcionar una protección integral.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Segmentación zero trust

Las capacidades de segmentación zero trust de DXC proporcionan un sólido aislamiento de aplicaciones e infraestructuras.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Identidad digital

Permita que las personas, las aplicaciones y las máquinas verifiquen sus identidades digitales y accedan de forma segura y responsable a los datos y servicios.

 

Más información

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Servicios de claves y certificados

Garantice una comunicación segura, establezca la confianza y agilice el cumplimiento normativo con la gestión centralizada de identidades digitales, claves de cifrado y certificados.

 

Más información

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Autenticación multifactor (MFA)

Aplique una autenticación continua y adaptativa, sin importar quién o qué acceda a sus datos, dondequiera que estén almacenados.

 

Más información

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Gestión de acceso privilegiado (PAM)

Controle el acceso privilegiado para disuadir a los atacantes y evitar configuraciones erróneas accidentales. Conozca sus cuentas, aplique políticas, mantenga registros de auditoría y asegúrese de que sólo el personal cualificado realice cambios aprobados.

 

Más información

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Gobernanza y administración de identidades

Reduzca el coste del cumplimiento normativo automatizando el aprovisionamiento de usuarios, la aplicación de políticas de acceso, las recertificaciones de usuarios y la generación de informes de auditoría.


 

Principios básicos de zero trust

Verificación continua

Aplique la autorización dinámica en todo momento, basando las decisiones de acceso en múltiples factores, como la identidad, la ubicación, el estado del dispositivo y las anomalías de comportamiento.

Acceso con privilegios mínimos

Conceda sólo los privilegios mínimos necesarios a los recursos, sustituyendo el acceso amplio a la red por permisos precisos y controlados.

Asuma la violación

Opere bajo el supuesto de que se ha producido una violación. Adopte una mentalidad de «nunca confiar, siempre verificar» e implemente una fuerte segmentación de la red para limitar el potencial movimiento lateral.

Supervisión y evaluación continuas

Identifique y mitigue los riesgos de forma proactiva, mejorando la resiliencia general de la ciberseguridad.

Más de 450 millones
de identidades digitales gestionadas por DXC
Más de 3500
expertos en seguridad de DXC
Más de 200
especialistas en ciberdefensa a nivel mundial, incluidos analistas y responsables de inteligencia de amenazas

Perspectivas de DXC


DXC nombrada líder en la evaluación de proveedores NEAT de NelsonHall de 2024 para servicios de resiliencia cibernética.

DXC reconocida como una de las principales integradoras de sistemas IAM en Norteamérica por los analistas de KuppingerCole.

DXC reconocida como una de las principales integradoras de sistemas IAM en Europa por los analistas de KuppingerCole.


Asociaciones
 

DXC ofrece soluciones de seguridad zero trust junto con socios líderes y colaboradores clave.




¿Preparado para el modelo zero trust? Empiece hoy mismo completando nuestra lista de comprobación zero trust

 

La implementación de un modelo de seguridad zero trust puede ser un reto. Como primer paso para comenzar su viaje hacia zero trust, consulte la lista de comprobación que se proporciona a continuación. Puede ponerse en contacto con el equipo de seguridad de DXC para explorar cómo DXC puede ayudarle en ese viaje.

Estrategia clara

Evite la fragmentación de los flujos de trabajo para prevenir perturbaciones y retrasos en los proyectos, y proceda por etapas para garantizar la disponibilidad de fondos y recursos.

  • ¿Ha definido una hoja de ruta zero trust que esté alineada con los objetivos empresariales?
  • ¿Está coordinando la implementación del modelo zero trust en todas las funciones?
  • ¿Ha planificado un presupuesto para las iniciativas zero trust?
  • ¿Está implementando el modelo zero trust por fases para gestionar los recursos de forma eficaz?

IAM mejorado

Reduzca la superficie de ataque y proteja los activos digitales tanto para implementaciones locales como en la nube, en todos los principales sistemas operativos.

  • ¿Verifica continuamente a los usuarios, dispositivos y aplicaciones?
  • ¿Cuenta con un sólido apoyo organizativo para sus iniciativas de IAM?
  • ¿Se implementan la MFA y el acceso de privilegios mínimos de manera que se respalde una experiencia de usuario fluida?

Seguridad de los puntos finales

Detecte y responda rápidamente a las amenazas a nivel de dispositivo con un enfoque multicapa.

  • ¿Ha implementado soluciones de protección de puntos finales en todos los dispositivos?
  • ¿Realiza evaluaciones de seguridad y actualizaciones periódicas de sus puntos finales?
  • ¿Se supervisan periódicamente los dispositivos para comprobar su cumplimiento y su postura de seguridad?

Segmentación de la red

Obtenga un control más granular sobre el tráfico y las aplicaciones, evitando que los actores o el software malintencionados traspasen los límites de los dispositivos y los componentes.

  • ¿Ha segmentado sus redes para limitar el movimiento lateral de las amenazas?
  • ¿Está implementando la microsegmentación cuando procede?
  • ¿Se supervisa el tráfico de su red en tiempo real para detectar anomalías?

Seguridad de las aplicaciones

No socave la postura de seguridad general a nivel de usuario, aplicación o carga de trabajo.

  • ¿Evitan sus medidas de seguridad interrumpir la experiencia del usuario, lo que podría llevarlo a eludir sus controles?
  • ¿Se evalúan regularmente las vulnerabilidades de las aplicaciones y se aplican parches con prontitud?
  • ¿Utiliza prácticas de codificación seguras y realiza revisiones periódicas del código?

Protección de datos

Adapte sus estrategias de protección de datos para abarcar toda su infraestructura de datos y admitir todos los tipos de datos.

  • ¿Dispone de un inventario exhaustivo y continuamente verificado de todos los dispositivos, aplicaciones y datos de su organización?
  • ¿Actualiza y parchea regularmente sus activos para garantizar que sigan siendo seguros?
  • ¿Se encriptan los datos confidenciales tanto en reposo como en tránsito?

Póngase en contacto con los expertos en seguridad de DXC.