Asesoramiento de seguridad DXC ayuda a las organizaciones a desarrollar planes estratégicos para implementar un enfoque personalizado de zero trust.
Gestión de identidades y accesos (IAM) Nunca confíes, siempre verifica para conectar a personas y máquinas de forma segura. Permite a las personas trabajar desde cualquier lugar, en cualquier dispositivo o canal, sin comprometer la seguridad de la empresa ni el cumplimiento normativo. Más información
Detección y respuesta gestionadas (MDR) DXC proporciona supervisión ininterrumpida de los componentes de seguridad zero trust, combinando fuentes de otras herramientas y servicios de TI corporativos con información de puntos finales e infraestructura. Las advertencias de actividad sospechosa se retroalimentan para permitir la acción en tiempo real.
Acceso a la red zero trust (ZTNA) Las soluciones ZTNA de DXC aprovechan el poder de nuestras asociaciones estratégicas con líderes de la industria como Zscaler y Palo Alto Networks para proporcionar una protección integral.
Segmentación zero trust Las capacidades de segmentación zero trust de DXC proporcionan un sólido aislamiento de aplicaciones e infraestructuras.
Identidad digital Permita que las personas, las aplicaciones y las máquinas verifiquen sus identidades digitales y accedan de forma segura y responsable a los datos y servicios. Más información
Servicios de claves y certificados Garantice una comunicación segura, establezca la confianza y agilice el cumplimiento normativo con la gestión centralizada de identidades digitales, claves de cifrado y certificados. Más información
Autenticación multifactor (MFA) Aplique una autenticación continua y adaptativa, sin importar quién o qué acceda a sus datos, dondequiera que estén almacenados. Más información
Gestión de acceso privilegiado (PAM) Controle el acceso privilegiado para disuadir a los atacantes y evitar configuraciones erróneas accidentales. Conozca sus cuentas, aplique políticas, mantenga registros de auditoría y asegúrese de que sólo el personal cualificado realice cambios aprobados. Más información
Gobernanza y administración de identidades Reduzca el coste del cumplimiento normativo automatizando el aprovisionamiento de usuarios, la aplicación de políticas de acceso, las recertificaciones de usuarios y la generación de informes de auditoría.
Verificación continua Aplique la autorización dinámica en todo momento, basando las decisiones de acceso en múltiples factores, como la identidad, la ubicación, el estado del dispositivo y las anomalías de comportamiento.
Acceso con privilegios mínimos Conceda sólo los privilegios mínimos necesarios a los recursos, sustituyendo el acceso amplio a la red por permisos precisos y controlados.
Asuma la violación Opere bajo el supuesto de que se ha producido una violación. Adopte una mentalidad de «nunca confiar, siempre verificar» e implemente una fuerte segmentación de la red para limitar el potencial movimiento lateral.
Supervisión y evaluación continuas Identifique y mitigue los riesgos de forma proactiva, mejorando la resiliencia general de la ciberseguridad.