Seguridad

CiberExposición: Detección, visibilidad y respuesta en distintos vectores

Según Gartner, las etapas de un proceso de gestión de exposición continua son: Alcance, Descubrimiento, Priorización, Validación y Movilización. Veamos cuales son lo líderes de mercado que pueden llevar adelante este proceso de mejora continua.

CiberExposición: Detección, visibilidad y respuesta en distintos vectores

Detección, visibilidad y respuesta en distintos vectores según los líderes

 

Acronis

El complemento Advanced Security amplía las funciones de protección de endpoints de Acronis Cyber Protect Cloud, lo que permite reducir los riesgos de los clientes con una protección anti-malware y unos servicios de corrección mejorados. Simplifica las tareas de implementación, configuración y administración con integración y automatización avanzadas.

La tecnología Acronis Active Protection, ampliada con prevención de exploits, filtrado de URL, detección anti-ransomware y antimalware para datos de copias de seguridad y mejores tasas de detección, descubre más amenazas y más rápidamente.

La administración inteligente y fácil de las directivas de protección, la inclusión automática en listas blancas de aplicaciones personalizadas, el análisis de malware automático y la actualización de las definiciones antivirus como parte del proceso de recuperación permiten prestar servicios con menos esfuerzo.

Reúne pruebas digitales y las guarda en un repositorio central seguro para permitir investigaciones detalladas y correcciones adecuadas después de un incidente sin aumentar los costos.

Acronis Cyber Protect Cloud es una solución de ciberprotección que integra lo mejor en copias de seguridad y recuperación, administración de la protección de endpoints y ciberseguridad con una tecnología antimalware que neutraliza los ataques de ransomware y de día cero, y complementa el antivirus actual de tus clientes. Mejora la protección con la tecnología antimalware de pila completa de Advanced Security y sustituye el antivirus con ciberprotección integrada.

 

Radware

La implementación de aplicaciones en entornos de nubes múltiples e híbridas se ha convertido en la nueva normalidad. La diversidad y el número cada vez mayor de entornos para alojar aplicaciones ha elevado las expectativas de las herramientas de seguridad, con coherencia en la política de seguridad y requisitos clave de visibilidad entre entornos. Hoy en día, muchas organizaciones luchan por lograr una protección de alta calidad y una visibilidad centralizada entre nubes. Las organizaciones pueden rastrear violaciones de datos o exposiciones de datos de configuraciones de seguridad de aplicaciones inconsistentes en las diferentes plataformas de nube pública que se utilizan actualmente. La confianza en las capacidades de seguridad de la nube pública nativa está disminuyendo, y más de la mitad de las organizaciones no confían en su personal de seguridad para configurar y mantener una sólida postura de seguridad de aplicaciones en las plataformas de nube pública, que actualmente utilizan para alojar aplicaciones.

Radware ofrece una forma sencilla y efectiva forma de protección de nubes sin fricciones, garantizando que el tráfico legitimo sea entregado a las aplicaciones mitigando de esta manera los boot maliciosos.

 

Tenable

El panorama de las amenazas está en constante evolución, y las organizaciones luchan por mantenerse al día con presupuestos y recursos limitados, recurriendo a la exportación manual de datos a varias hojas de cálculo, que consume mucho tiempo, persiguiendo continuamente las amenazas y respondiendo a posibles incidentes. Los equipos de seguridad informática necesitan nuevos enfoques para abordar y gestionar proactivamente los riesgos, como comprender dónde priorizar sus esfuerzos, cómo medir objetivamente el progreso a lo largo del tiempo y comunicar de manera efectiva los resultados a varias partes interesadas para mitigar los ataques y reducir drásticamente la cantidad de incidentes que necesita responder.

La prevención de los ataques requiere una visibilidad completa de todos los activos y exposiciones, un amplio contexto sobre las posibles amenazas de seguridad y métricas claras para medir objetivamente el riesgo. Las organizaciones que puedan anticipar los ataques y comunicar esos riesgos para el apoyo a la toma de decisiones serán las mejor posicionadas para defenderse de las amenazas emergentes.

Tenable One permite a las organizaciones:

  • Obtener una visibilidad completa en toda la superficie de ataque moderna.
  • Anticiparse a las amenazas y priorizar los esfuerzos para prevenir ataques.
  • Comunicar el riesgo cibernético para tomar mejores decisiones.

 

Trellix

El mundo de hoy está lleno de amenazas dinámicas que se vuelven más complejas. Esto supone un gran desafío para las organizaciones. Con un enfoque de seguridad estático y basado en silos, las empresas a menudo descubren que no pueden manejar la naturaleza en constante cambio del entorno de amenazas actual, para seguir el ritmo de los ataques dinámicos y garantizar una mayor tranquilidad. Las organizaciones buscan una visibilidad más centralizada y una rápida resolución de sus problemas de seguridad.

XDR es detección extendida y respuesta:

  • Extendida se refiere al hecho que la solución se extiende a través de varios vectores de seguridad incluyendo puntos finales, red, nube, correo electrónico y otros productos de seguridad de terceros.
  • La detección proviene de la capacidad para detectar amenazas a través de los diferentes vectores en el momento en que surgen.
  • La respuesta permite que una organización pueda estar mejor preparada para responder eficazmente a los ataques en tiempo real.

Con un XDR inteligente y adaptable al ecosistema de seguridad se puede proteger el negocio con seguridad próxima generación.

La tecnología XDR utiliza inteligencia artificial y aprendizaje automático que, si bien no elimina el factor humano, mejora el conocimiento y la experiencia del personal. Con Trellix XDR se obtiene una mayor visibilidad y una detección superior. Esta plataforma de ciberseguridad en constante evolución defiende contra las amenazas más sofisticadas de hoy y de mañana con capacidades avanzadas como el aprendizaje automático y ciberinteligencia integrada.

 

Cisco

Con tantas definiciones y acrónimos relacionados con la detección de amenazas, es importante comprender qué significa cada término y luego determinar si ese tipo de solución es lo suficientemente sólida como para brindar el nivel de seguridad que cada organización necesita. Para simplificar la detección y la respuesta, los equipos de seguridad deben poder convertir señales débiles en alertas confiables y actuar en consecuencia con confianza. La detección y respuesta extendidas (XDR) ayuda a brindar esta confianza con el contexto recopilado de todos los rincones del entorno consolidado en una sola vista que es fácil de explorar y actuar.

Cisco ofrece la ruta más rápida a XDR:

Nuestro enfoque de XDR comienza con una evolución de dos marcos de detección y respuesta existentes: EDR y NDR. Al unir estas dos tecnologías y proporcionarles telemetría e información del resto de su entorno de seguridad, podemos ofrecer:

  • Reducción del 90% en el esfuerzo de análisis por incidente.
  • 45% Disminución del riesgo de una violación de datos.
  • 50% Costo reducido de una violación de datos.
  • Contexto unificado y enriquecido.
  • Detecciones precisas y correlacionadas.
  • Respuestas orquestadas más rápidas.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba