1. Prevención y detección de amenazas:
* antivirus y antimalware: Detecta y elimina virus, malware, spyware, ransomware y otro software malicioso.
* Sistemas de detección/prevención de intrusos (IDS/IPS): Monitorea el tráfico de la red para actividades sospechosas y alerta a los administradores (ID) o bloquea automáticamente el tráfico malicioso (IPS).
* Detección y respuesta de punto final (EDR): Monitorea los puntos finales (computadoras, computadoras portátiles, dispositivos móviles) para actividades maliciosas, proporcionando una profunda visibilidad de las amenazas y habilitando una respuesta rápida.
* firewall: Controla el tráfico de red, bloqueando el acceso no autorizado y evitando las conexiones maliciosas.
* Información de seguridad y gestión de eventos (SIEM): Recopila y analiza registros de seguridad de diversas fuentes para detectar amenazas, identificar vulnerabilidades y proporcionar inteligencia de seguridad.
* Prueba de escaneo de vulnerabilidad y penetración: Identifica las debilidades de seguridad en los sistemas y aplicaciones, lo que permite la remediación proactiva.
* Prevención de pérdida de datos (DLP): Evita que los datos confidenciales dejen el control de la organización, monitorean el movimiento de datos y bloquean las transferencias no autorizadas.
2. Control de acceso y autenticación:
* Gestión de identidad y acceso (IAM): Administra identidades de usuario, permisos y derechos de acceso a sistemas y datos, asegurando que solo las personas autorizadas puedan acceder a información confidencial.
* Autenticación multifactor (MFA): Agrega múltiples capas de seguridad a la autenticación del usuario, reduciendo significativamente el riesgo de acceso no autorizado.
* Sign-On (SSO): Permite a los usuarios acceder a múltiples aplicaciones con un solo conjunto de credenciales, mejorando la experiencia y la seguridad del usuario.
3. Seguridad y cifrado de datos:
* Cifrado de datos: Protege los datos confidenciales al convertirlos en un formato ilegible, asegurando la confidencialidad incluso si los datos se ve comprometidos. Esto puede estar en reposo (datos almacenados) o en tránsito (se transmiten datos).
* Seguridad de la base de datos: Protege bases de datos de acceso no autorizado y violaciones de datos a través de controles de acceso, cifrado y auditoría.
* Gestión de claves: Administra de forma segura las claves criptográficas utilizadas para el cifrado y el descifrado.
4. Seguridad de la red:
* Red privada virtual (VPN): Crea una conexión segura sobre una red pública, protegiendo los datos transmitidos entre dispositivos.
* Firewall de aplicación web (WAF): Protege las aplicaciones web de los ataques filtrando el tráfico malicioso y evitando que las vulnerabilidades sean explotadas.
5. Cumplimiento y auditoría:
* Auditoría e informes de seguridad: Rastrea los eventos de seguridad, genera informes sobre la postura de seguridad y ayuda a las organizaciones a cumplir con los requisitos de cumplimiento.
* Gestión de cumplimiento: Ayuda a las organizaciones a cumplir con los requisitos reglamentarios como HIPAA, GDPR, PCI DSS, etc.
6. Seguridad de correo electrónico:
* Filtrado de spam: Evita que los correos electrónicos no deseados lleguen a las bandejas de entrada de los usuarios.
* anti-phishing: Protege contra los ataques de phishing detectando y bloqueando correos electrónicos maliciosos.
Estas funciones a menudo se superponen, y muchas soluciones de software de seguridad corporativa ofrecen una combinación de estas capacidades. Las herramientas y características específicas implementadas dependen del tamaño, la industria y el perfil de riesgo de la organización.