Ir al contenido
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Soluciones de seguridad zero trust de DXC

Acelera la adopción del modelo zero trust y refuerza tu postura de seguridad.


Optimiza la eficiencia operativa, garantiza el cumplimiento y genera confianza en los clientes

Zero Trust es un enfoque de seguridad integral que reemplaza la confianza implícita por una evaluación continua de riesgos basada en la identidad y el contexto. DXC ayuda a las organizaciones a adoptar un modelo zero trust a través de la estrategia, la planificación, la preparación, la transformación y la gestión operativa de dominios de seguridad clave como la identidad, los dispositivos, las aplicaciones, las cargas de trabajo y los datos. Empieza tu viaje hacia zero trust consultando nuestra lista de verificación de zero trust.


Seminario web

El viaje hacia zero trust: soluciones de seguridad eficaces para acelerar la transformación digital

Ve la grabación de nuestro seminario web en inglés, con líderes en ciberseguridad de DXC y Zscaler. Descubre las métricas clave que señalan el progreso del modelo zero trust y aprende a escalar y construir una estrategia práctica que equilibre la seguridad con la experiencia del usuario y las tendencias futuras.


Soluciones y capacidades de seguridad zero trust de DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Asesoramiento de seguridad

DXC ayuda a las organizaciones a desarrollar planes estratégicos para implementar un enfoque personalizado de zero trust.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Gestión de identidades y accesos (IAM)

Nunca confíes, siempre verifica para conectar a personas y máquinas de forma segura. Permite a las personas trabajar desde cualquier lugar, en cualquier dispositivo o canal, sin comprometer la seguridad de la empresa ni el cumplimiento normativo.

 

Más información

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Detección y respuesta gestionadas (MDR)

DXC proporciona supervisión ininterrumpida de los componentes de seguridad zero trust, combinando fuentes de otras herramientas y servicios de TI corporativos con información de puntos finales e infraestructura. Las advertencias de actividad sospechosa se retroalimentan para permitir la acción en tiempo real.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Acceso a la red zero trust (ZTNA)

Las soluciones ZTNA de DXC aprovechan el poder de nuestras asociaciones estratégicas con líderes de la industria como Zscaler y Palo Alto Networks para proporcionar una protección integral.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Segmentación zero trust

Las capacidades de segmentación zero trust de DXC proporcionan un sólido aislamiento de aplicaciones e infraestructuras.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Identidad digital

Permite que las personas, las aplicaciones y las máquinas verifiquen sus identidades digitales y accedan de forma segura y responsable a los datos y servicios.

 

Más información

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Servicios de claves y certificados

Garantiza una comunicación segura, establece la confianza y agiliza el cumplimiento normativo con la gestión centralizada de identidades digitales, claves de cifrado y certificados.

 

Más información

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Autenticación multifactor (MFA)

Aplica una autenticación continua y adaptativa, sin importar quién o qué acceda a tus datos, dondequiera que estén almacenados.

 

Más información

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Gestión de acceso privilegiado (PAM)

Controla el acceso privilegiado para disuadir a los atacantes y evitar configuraciones erróneas accidentales. Conoce tus cuentas, aplica políticas, mantén registros de auditoría y asegúrate de que sólo el personal cualificado realice cambios aprobados.

 

Más información

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Gobernanza y administración de identidades

Reduce el coste del cumplimiento normativo automatizando el aprovisionamiento de usuarios, la aplicación de políticas de acceso, las recertificaciones de usuarios y la generación de informes de auditoría.


 

Principios básicos de zero trust

Verificación continua

Aplica la autorización dinámica en todo momento, basando las decisiones de acceso en múltiples factores, como la identidad, la ubicación, el estado del dispositivo y las anomalías de comportamiento.

Acceso con privilegios mínimos

Concede sólo los privilegios mínimos necesarios a los recursos, sustituyendo el acceso amplio a la red por permisos precisos y controlados.

Asume la violación

Opera bajo el supuesto de que se ha producido una violación. Adopta una mentalidad de «nunca confiar, siempre verificar» e implementa una fuerte segmentación de la red para limitar el potencial movimiento lateral.

Supervisión y evaluación continuas

Identifica y mitiga los riesgos de forma proactiva, mejorando la resiliencia general de la ciberseguridad.

Más de 450 millones
de identidades digitales gestionadas por DXC
Más de 3500
expertos en seguridad de DXC
Más de 200
especialistas en ciberdefensa a nivel mundial, incluidos analistas y responsables de inteligencia de amenazas

Perspectivas de DXC


DXC nombrada líder en la evaluación de proveedores NEAT de NelsonHall de 2024 para servicios de resiliencia cibernética.

DXC reconocida como una de las principales integradoras de sistemas IAM en Norteamérica por los analistas de KuppingerCole.

DXC reconocida como una de las principales integradoras de sistemas IAM en Europa por los analistas de KuppingerCole.


Asociaciones
 

DXC ofrece soluciones de seguridad zero trust junto con socios líderes y colaboradores clave.




¿Preparado para el modelo zero trust? Empieza hoy mismo completando nuestra lista de comprobación zero trust

 

La implementación de un modelo de seguridad zero trust puede ser un reto. Como primer paso para comenzar tu viaje hacia zero trust, consulta la lista de comprobación que se proporciona a continuación. Puedes ponerte en contacto con el equipo de seguridad de DXC para explorar cómo DXC puede ayudarte en ese viaje.

Estrategia clara

Evita la fragmentación de los flujos de trabajo para prevenir perturbaciones y retrasos en los proyectos, y procede por etapas para garantizar la disponibilidad de fondos y recursos.

  • ¿Has definido una hoja de ruta zero trust que esté alineada con los objetivos empresariales?
  • ¿Estás coordinando la implementación del modelo zero trust en todas las funciones?
  • ¿Has planificado un presupuesto para las iniciativas zero trust?
  • ¿Estás implementando el modelo zero trust por fases para gestionar los recursos de forma eficaz?

IAM mejorado

Reduce la superficie de ataque y protege los activos digitales tanto para implementaciones locales como en la nube, en todos los principales sistemas operativos.

  • ¿Verificas continuamente a los usuarios, dispositivos y aplicaciones?
  • ¿Cuentas con un sólido apoyo organizativo para tus iniciativas de IAM?
  • ¿Se implementan la MFA y el acceso de privilegios mínimos de manera que se respalde una experiencia de usuario fluida?

Seguridad de los puntos finales

Detecta y responde rápidamente a las amenazas a nivel de dispositivo con un enfoque multicapa.

  • ¿Has implementado soluciones de protección de puntos finales en todos los dispositivos?
  • ¿Realizas evaluaciones de seguridad y actualizaciones periódicas de sus puntos finales?
  • ¿Se supervisan periódicamente los dispositivos para comprobar su cumplimiento y su postura de seguridad?

Segmentación de la red

Obtén un control más granular sobre el tráfico y las aplicaciones, evitando que los actores o el software malintencionados traspasen los límites de los dispositivos y los componentes.

  • ¿Has segmentado tus redes para limitar el movimiento lateral de las amenazas?
  • ¿Estás implementando la microsegmentación cuando procede?
  • ¿Se supervisa el tráfico de tu red en tiempo real para detectar anomalías?

Seguridad de las aplicaciones

No socaves la postura de seguridad general a nivel de usuario, aplicación o carga de trabajo.

  • ¿Evitan tus medidas de seguridad interrumpir la experiencia del usuario, lo que podría llevar a tus usuarios a eludir tus controles?
  • ¿Se evalúan regularmente las vulnerabilidades de las aplicaciones y se aplican parches con prontitud?
  • ¿Utilizas prácticas de codificación seguras y realizas revisiones periódicas del código?

Protección de datos

Adapta tus estrategias de protección de datos para abarcar toda tu infraestructura de datos y admitir todos los tipos de datos.

  • ¿Dispones de un inventario exhaustivo y continuamente verificado de todos los dispositivos, aplicaciones y datos de tu organización?
  • ¿Actualizas y parcheas regularmente tus activos para garantizar que sigan siendo seguros?
  • ¿Se encriptan los datos confidenciales tanto en reposo como en tránsito?

Ponte en contacto con los expertos en seguridad de DXC.