Seguridad

Anuncia HP Labs una central de amenazas con plataforma de inteligencia propia

HP abraza la idea de compartir la inteligencia de seguridad y la aplicación de analítica de grandes datos para detectar y defenderse contra las amenazas emergentes con el anuncio de su Threat Central Platform.

HP Threat Central Platform es una herramienta inteligente que permite a los miembros de la comunidad compartir los datos de amenazas y proporcionar información en tiempo real sobre atacantes, los vectores de ataque, los métodos y las motivaciones detrás de las amenazas actuales.

La plataforma se fortalecerá ahora con la introducción de HP Threat Central Partner Network, una contribución de proveedores de seguridad que respaldan la importancia de la colaboración a través de la industria para combatir al adversario.

HP trabajó inicialmente con socios como Arbor Networks, Blue Coat Systems, InQuest, ThreatGRID, Trend Micro y Wapack Labs, con la meta de ofrecer canales de inteligencia de amenaza para otorgar además indicadores accionables para la comunidad de Threat Central.

Además de que la comunidad puede compartir inteligencia mediante los socios, HP Security Research y Enterprise Security Services contribuirán con los canales de inteligencia para la plataforma de Threat Central.

La plataforma también accionará ArcSight y las carteras de TippingPoint, brindando una integración perfectamente integrada para descargar y cargar la amenaza automatizada desde ArcSight Enterprise Security Management (ESM) y la acción automatizada (bloqueo) de direcciones IP maliciosas en los dispositivos HP TippingPoint Next Generation IPS (NGIPS) y TippingPoint Next Generation Firewall (NGFW).

HP Targeted Threat Intelligence, mejorada por Threat Central, recaba, coteja y analiza datos estructurados y desestructurados de las redes sociales, foros de hackers y otros datos de fuentes de datos de registros tradicionales, para ofrecer a las organizaciones una visión más holística del panorama de amenazas.

Así, con el objetivo de fortalecer las defensas del panorama de las amenazas, HP se asocio con otros proveedores e introducirá nuevas ofertas que amplían el acceso a las integraciones de la tecnología de seguridad, atendiendo vulnerabilidades de fuentes abiertas y apoyando el uso de las soluciones basadas en normas.

Para permitir la integración con las compañías líderes de seguridad para brindar una capa avanzada de protección, HP introduce el Programa de Integración TippingPoint Advanced Threat. Ofrecido a través de TippingPoint Security Management System (SMS), la interfaz de programación de la aplicación (API: application programing interface).

TippingPoint Advanced Threat brinda acceso a Threat Central o a otras soluciones de aplicación de amenazas avanzadas a través de ofrecer bloqueo en línea a la velocidad del cable con los dispositivos TippingPoint NGIPS y TippingPoint NGFW. HP da la bienvenida a Blue Coat Systems, Damballa, Lastline y TrendMicro al programa y parece que ha disminuido dramáticamente la proliferación de malware avanzado dentro de las redes de la empresa.

Con la rápida adopción del software de fuente abierta, el Fortify Open Review Project ofrece un código a profundidad de inteligencia de seguridad tanto para identificar como para reportar vulnerabilidades de seguridad en componentes de software de código abierto utilizado ampliamente. Los miembros de la comunidad de código abierto y los desarrolladores de software se benefician a partir del acceso a una serie completa de análisis de Fortify y fácilmente pueden revisar, comentar y actuar sobre los hallazgos para mejorar la seguridad de su software.

Adicionalmente, se ha asociado con Sonatype para reducir aún más el riesgo introducido por el software de código abierto. Con la integración de la tecnología de análisis de gestión de ciclo de vida (CLM: component lifecycle management) de Sonatype, los clientes de Fortify on Demand pueden identificar componentes de software de terceros y de código abierto, detectar vulnerabilidades conocidas o riesgos de licencia y priorizar la remediación.

HP Enterprise Secure Key Manager (ESKM) 4.0 unifica y automatiza los controles de encriptación de una organización al crear, proteger, servir, controlar y auditar de manera segura el acceso a las claves de encriptación. HP ESKM 4.0 da soporte al Protocolo de Interoperabilidad de Gestión de Clave (KMIP: Key Management Interoperability Protocol) OASIS versión 1.0, 1.1 y clientes 1.2, permitiendo el rango más amplio de productos, socios y soluciones de protección de datos.

Poder en líneas delanteras de seguridad fortalece postura de protección

Con el aumento de consciencia de las violaciones de seguridad con alto perfil, los líderes de TI requieren una perspectiva que pueda ser comunicada fácilmente a través de la organización para ayudar a cuantificar el riesgo y calcular el impacto potencial para el negocio. Los servicios nuevos y mejorados de HP Enterprise Security Services permiten a las organizaciones adoptar una postura de seguridad de inteligencia ayudando a interrumpir al adversario, gestionar el riesgo y ampliar sus capacidades.

HP Rapid Incident Response Service, una mejora para los Servicios de Investigación Digital de HP, ayuda a las organizaciones a identificar amenazas, reaccionar más rápidamente a los ataques y minimizar el impacto a través del hardware, los servicios y el software mejores en su clase. Está disponible en diversas configuraciones para ayudar a reducir la exposición a consecuencias dañinas de una violación, responder rápidamente a una violación en progreso y mejorar la visibilidad a través de monitoreo continuo.

Para ampliar aún más las capacidades existentes, las mejoras también están disponibles para la cartera de HP ArcSight con el fin de facilitar más rápidamente los despliegues y acelerar el tiempo de creación de valor.

HP ArcSight Logger 5.5 ofrece capacidades de búsqueda mejoradas para permitir una resolución de amenaza más rápida y un 70 % de reducción en su huella general para hacer más expedito el tiempo de creación de valor. HP ArcSight Enterprise View 2.5 automatiza e marcador de riesgo utilizando la detección dinámica de vulnerabilidad basada en los códigos de inteligencia de seguridad, haciendo más fácil para las organizaciones acceder al riesgo a través de la empresa.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba