Tenable ha sido nombrado líder en The Forrester Wave™: Vulnerability Risk Management, Q3 2023 | |
Tenable establece el tono para la seguridad proactiva y ocupa el primer lugar entre los 11 proveedores en las categorías Estrategia y Oferta actual. | |
El rango de Tenable como líder también se basa en el análisis de Forrester de su oferta actual, que recibió las puntuaciones más altas posibles (5.0) en los criterios de: | |
|
Explotabilidad con modelos de datos superiores demostrados y proporciona liderazgo de pensamiento para calcular la actividad probable en vulnerabilidades aún no explotadas. | | |
|
Modelado de ruta de ataque que realiza simulaciones de ataque no intrusivas de forma nativa para medir la probabilidad de que los actores de amenazas eludan las defensas. | | |
|
Tipos de activos para incluir información valiosa sobre los activos para varios tipos de equipos de corrección en una empresa típica. | | |
|
Tipos de exposición que admiten la más amplia gama de exposiciones no relacionadas con CVE que incorporan las mismas fórmulas de priorización, flujos de trabajo de corrección y experiencia del analista. | | |
|
Informes listos para usar que proporcionan una notable amplitud de información sin personalización ni etiquetas para muchos niveles de tomadores de decisiones sobre qué hacer ahora y qué hacer a continuación. | | |
La gestión de vulnerabilidades está creciendo. Hace menos de una década, la norma era que las empresas pusieran un escáner de vulnerabilidades en su entorno, encontraran un montón de problemas y luego señalaran con el dedo cuando nada se solucionaba y / o las vulnerabilidades y la exposición comunes (CVE) conducían a una violación. En 2018, Forrester instó a un enfoque basado en el riesgo para la gestión del "riesgo" de vulnerabilidades para que el volumen poco realista de remediaciones pudiera priorizarse adecuadamente y las organizaciones pudieran dejar de apoyarse en las puntuaciones del sistema de puntuación de vulnerabilidad común (CVSS), que estaban destinadas a determinar la gravedad de la vulnerabilidad técnica.
Desde entonces, las organizaciones han observado los estragos que pueden crear vulnerabilidades críticas sin parches como Log4Shell y MOVEit. También han ampliado su huella tecnológica (desde los hogares de los empleados hasta la nube) mientras continúan surgiendo nuevos tipos de amenazas y vulnerabilidades. La definición de vulnerabilidad ahora incluye debilidades más allá de las vulnerabilidades definidas por CVE, como problemas de identidad y configuraciones incorrectas. Para responder a estas tendencias, los proveedores de VRM están detallando cómo los activos se relacionan entre sí en un entorno y cómo priorizar y poner en práctica los esfuerzos de remediación.
| |
El reconocimiento del nombre de Tenable y el enfoque de plataforma temprana al mercado de consolidar eventos preventivos respaldan su visión superior y persistente, que se alinea bien con la dirección actual del mercado".
The Forrester Wave™: Vulnerability Risk Management, Q3 2023: Vulnerability Risk Management Q3 2023, Forrester, septiembre de 2023
| | | |
SentinelOne logra el 100% de protección y detección en las evaluaciones MITRE Engenuity ATT&CK® 2023: Enterprise | |
La evaluación de este año se centró en el adversario Turla, un grupo de amenazas con sede en Rusia conocido por implementar sofisticadas herramientas patentadas y malware. Turla ha infectado a víctimas en más de 45 países, abarcando una amplia gama de industrias e infraestructuras críticas desde 2004. | |
Turla es igualmente hábil para apuntar a la infraestructura de Linux y Windows. Son flexibles, empleando malware de código abierto y desarrollado internamente, combinando un conjunto de herramientas cuidadosamente diseñado para evadir la detección y dirigirse a víctimas de todos los tamaños e industrias. | |
Por cuarto año consecutivo, SentinelOne Singularity Platform ha demostrado consistentemente sus capacidades de detección y protección líderes en la industria en la Evaluación Empresarial ATT&CK de MITRE, puntuando:
- Protección del 100%: bloqueó 13 de los 13 pasos de protección
- Detección del 100%: detectó 18 de los 18 pasos de detección
- 100% en tiempo real: cero detecciones retrasadas
- 100% realista: cero cambios de configuración
- 96% de visibilidad de los subpasos de ataque
| | |
La plataforma SentinelOne Singularity detectó y bloqueó con éxito en cada paso de la evaluación, destacando nuestras capacidades para protegernos contra amenazas complejas y evasivas como Turla.
Si bien es importante evaluar la tecnología, particularmente en un área tan importante como la ciberseguridad, no existe una prueba como la del mundo real. SentinelOne se enorgullece de llevar a cabo la evaluación MITRE ATT&CK y sobresalir utilizando el agente, la plataforma y las características exactas con las que nuestros clientes confían en nosotros para protegerlos todos los días. La plataforma Singularity detectó y bloqueó cada fase del ataque Turla sin retrasos y sin reconfiguraciones poco realistas, o características complementarias.
| |
Paessler adquirió Qbilon: ¡Profundicemos en el futuro del análisis del panorama de TI! | |
Esta adquisición no se trata solo de expandir nuestra cartera; se trata de remodelar la forma en que los departamentos de TI interactúan con sus infraestructuras. | |
En 2019, un grupo de informáticos de la Universidad de Augsburgo se embarcó en una misión. ¿Su objetivo? Redefinir la forma en que las empresas perciben sus entornos de TI. Sus soluciones de software, en particular Qbilon Cloud y Qbilon Ultimate, proporcionan una visión del intrincado mundo de las infraestructuras de TI. Es como tener un mapa constantemente actualizado de una ciudad vasta y en evolución. | | | |
Con Qbilon ahora parte de la familia Paessler, esto es lo que está en la tienda:
-
Información detallada de TI: la minería de arquitectura de Qbilon ofrece una vista en tiempo real de su entorno de TI. No se trata solo de ver el panorama general; Se trata de entender cada píxel.
-
Rentabilidad: con herramientas que identifican los recursos no utilizados o sobredimensionados, Qbilon garantiza que cada centavo gastado en su infraestructura de TI cuente.
-
Seguridad robusta: en la era digital actual, la seguridad no es un lujo; Es una necesidad. Qbilon ayuda a identificar posibles vulnerabilidades, asegurando que su configuración de TI siga siendo una fortaleza.
-
Eficiencia operativa: diga adiós a los días de la documentación manual de TI. Qbilon automatiza lo mundano, liberando a su equipo para que se centre en la innovación y la transformación.
| | Las soluciones de TI de Qbilon ayudan a reducir costos y ofrecen un alto valor por el dinero invertido. Esto se basa en un número individual, pero realista de activos de TI, que determinan significativamente el nivel de ROI. Los costos innecesarios en la nube, causados por factores como máquinas no utilizadas o de bajo rendimiento y almacenamiento de datos olvidado, se calcularon en aproximadamente € 700,000 en alrededor de 50,000 activos. El aprovisionamiento optimizado puede ahorrar al menos un 10% de esto. | |
Conclusiones clave de la Cumbre de Seguridad 2023 organizada en el Fortinet Championship | |
Fortinet organizó su tercera Cumbre de Seguridad anual durante el Fortinet Championship del PGA TOUR a principios de este mes. Más de 500 altos ejecutivos, expertos de la industria global y líderes de opinión de ciberseguridad se reunieron en el Silverado Resort en Napa, California, durante dos días de conferencias magistrales, paneles y mesas redondas sobre temas prioritarios relacionados con la ciberseguridad. | |
Entre los temas discutidos en el evento de este año se encuentran cómo seleccionar e integrar la IA en su estrategia cibernética, la importancia de construir una estrategia de gestión de crisis y riesgo cibernético, crear y aprovechar asociaciones público-privadas en la lucha contra el delito cibernético y la importancia de establecer un programa efectivo de capacitación en ciberseguridad para sus empleados. | |
La inteligencia artificial (IA) es lo más importante para muchas organizaciones porque ha comenzado a impactar y enriquecer nuestra vida cotidiana, ayudándonos a tomar mejores decisiones, recopilar información rápidamente y tomar medidas sin intervención humana. Debido a su potencial, la IA desempeña cada vez más un papel fundamental en la detección y respuesta a los eventos de ciberseguridad. | | | |
Importancia de tener una estrategia de gestión de riesgos y gestión de crisis
Si bien se presta mucha atención a la compra e implementación de tecnología de ciberseguridad, es igual de importante que las organizaciones cuenten con los procesos adecuados para saber qué hacer y a quién involucrar cuando ocurre una crisis real. Los componentes clave de esta estrategia incluyen el establecimiento de cadenas de mando adecuadas, autorizar a las personas en primera línea a tomar medidas y compartir adecuadamente la información entre los miembros del equipo o agencias externas. Las organizaciones que no tienen una buena idea de dónde existen brechas en sus sistemas de seguridad y respuesta se encuentran con ellas durante una crisis, y terminan costando tiempo, dinero y reputación significativos.
La seguridad es tarea de todos, y la capacitación en concientización sobre seguridad puede ayudar
La tecnología de seguridad es solo una parte de una estrategia efectiva de ciberseguridad que debe incluir productos, procesos y personas. Debido a que muchas amenazas todavía tienen un elemento de manipulación social, hacer que los trabajadores hagan clic en un enlace, descarguen un archivo o divulguen información, los empleados son a menudo la primera línea de defensa de una organización. Pero, lamentablemente, a menudo se ignoran en el presupuesto y la planificación de la ciberseguridad.
Importancia de las asociaciones público-privadas y el intercambio de inteligencia sobre amenazas
La ciberseguridad es un problema global, y las organizaciones no deben tratar de abordarlo solas. Existe una buena posibilidad de que si su organización está bajo ataque, lo mismo le esté sucediendo a las organizaciones de su sector, región o incluso en todo el mundo. Si las organizaciones públicas y privadas no trabajan juntas, los ataques cibernéticos pueden escalar fuera de control.
| |
5 razones por las que XDR es esencial para los CISO | |
La mayoría de los CISO se centran en reunir las soluciones correctas para solucionar un problema en particular. Según el informe Mind of the CISO 2023 de Trellix, el 94% de los CISO dicen que la tecnología adecuada les ahorraría un tiempo significativo. Y el 81% dice que la tecnología adecuada ayudaría a reducir sus horas extras. | |
Cuando compra más y más tecnologías, puede generar capacidades y desafíos aislados, como visibilidad de extremo a extremo, problemas de administración de plataformas y más. Sales y buscas soluciones puntuales para resolver cada uno de tus problemas. Pasas incontables horas preparando tu discurso para convencer a la junta de los fondos necesarios para proteger el negocio. Y al final, estás administrando una pila tecnológica compleja con 50 a 60 tecnologías diferentes, y muchas de ellas no se hablan entre sí.
Empiezas a preguntarte, ¿cómo podemos mi equipo y yo ser más rápidos y efectivos ahora que tenemos todas estas herramientas? Y ahí es donde comienza el viaje a XDR. ¿Cómo puede crear más automatización y eficiencia? ¿Cómo informa mi computadora portátil a mi firewall de una amenaza e indica que es necesaria una respuesta o acción?
¿La respuesta? Necesitas una hoja de ruta. Y esa hoja de ruta conduce a XDR.
| |
Muchas de las cualidades que deseamos que ofrezcan nuestras soluciones puntuales existentes, como una mejor visibilidad, precisión y priorización, son una parte inherente de XDR. Con el XDR adecuado, puede, por primera vez, superar algunos de estos desafíos de larga data.
Existen numerosas razones para querer evaluar su pila de tecnología de ciberseguridad y explorar XDR. He reducido mis cinco razones principales a continuación. Estos fueron los principales impulsores de por qué Trellix implementó XDR y por qué me apasiona tanto este tema y quiero ayudar a otros CISO a mejorar sus capacidades de SOC también.
- Une tu plétora de herramientas desconectadas.
- Cumplir con los requisitos reglamentarios en constante cambio.
- Reduzca su costo total de propiedad.
- Aumente su eficacia de SecOps mientras tanto para detectar (MTTD), investigar (MTTI) y responder (MTTR).
- Desbloquee los datos que ya posee con una plataforma abierta que correlaciona datos de otras fuentes de datos en su entorno, para obtener más valor de las inversiones existentes.
| | | |
Hay algunas cosas que debe tener en cuenta al evaluar las soluciones XDR. Su XDR debe ser completo y abierto, integrando controles de seguridad nativos y fuentes de datos de terceros, de modo que se adapte perfectamente al entorno de su organización y le brinde visibilidad de extremo a extremo. Debe buscar la capacidad de contextualizar y priorizar las amenazas y habilitar la detección, investigación y respuesta de amenazas en tiempo real.
¿La solución se adapta a su entorno, ya sea que prefiera un enfoque local, en la nube o híbrido? En Trellix, nuestra plataforma se basa en una base de inteligencia de amenazas, controles de seguridad nativos y más de 1.000 integraciones de datos, con XDR actuando como el cerebro de toda la plataforma.
| |
Desafíos de la seguridad asociados a la realidad virtual y aumentada | |
Recorre los aspectos de seguridad para tener en cuenta sobre estas tecnologías que han marcado un alto crecimiento en los últimos tiempos y que cada vez más se aplican en varios campos. | |
El reciente Panorama de Amenazas para América Latina de Kaspersky (que analizó datos de junio de 2022 a julio de 2023 y de junio de 2021 a julio de 2022) muestra que la actividad delictiva en la región se ha mantenido estable mientras que los ataques de malware contra computadoras y dispositivos móviles han experimentado un aumento del 617% y del 50% en cuanto a intentos de ataques de phishing y troyanos bancarios, respectivamente. Los sectores de gobierno y finanzas han sido los más afectados, al igual que los internautas.
Según el análisis de los expertos, el retorno de las actividades económicas después de la pandemia es la causa principal de la explosión de mensajes fraudulentos en la región. A esto se suma la aparición de herramientas que utilizan la Inteligencia Artificial y que habilitan la creación de contenidos para estafas de forma automatizada. En total, Kaspersky registró 286 millones bloqueos de intentos de phishing en los últimos 12 meses, lo que representa un aumento del 617% en comparación con los 12 meses anteriores y un promedio de 544 ataques por minuto.
| |
La realidad virtual está directamente relacionada con otras tecnologías similares que muchas veces suelen confundirse: no es lo mismo hablar de Realidad Virtual, Realidad Aumentada, Realidad Mixta, o Realidad Extendida. | | | |
Realidad aumentada
Superpone elementos generados por computadora sobre un objeto real. Se utiliza, por ejemplo, en juegos como el Pokemon Go, pero también para capacitar a un técnico para solucionar problemas de una máquina: observa una versión aumentada de la máquina real a través de las imágenes de realidad aumentada, o video, que lo guían a través de las reparaciones paso a paso.
Realidad virtual
Un mundo tridimensional generado por computadora que usa señales de video y audio. Permite interactuar con un entorno virtual de manera inmersiva a partir del uso de dispositivos como gafas o HMDs (Head Mounted Display), en lugar de solo mirar contenido en una pantalla.
Realidad mixta
Es un modelo híbrido donde el mundo físico y el digital aparecen como un entorno 3D integrado. Cuando esta tecnología madure, se espera que el usuario interactúe digitalmente con el mundo físico.
Realidad extendida
Es un concepto en constante cambio, que implica tecnologías que crean entornos y objetos generados de manera digital e involucra la realidad virtual, la aumentada y la mixta. Tiene la capacidad de añadir información de manera virtual con el control y conocimiento de un entorno real.
| |
Los desafíos de seguridad que proponen estas tecnologías, tanto para las compañías de la industria como para los usuarios finales, están por verse de acuerdo a cómo evolucionen, pero también, tal como pudimos observar, ya conviven con nosotros y debemos actuar en consecuencia.
Realmente, será un tema de importancia por la sensibilidad de los datos que manejan estas tecnologías y será necesario que contemplemos todos los aspectos para hacer frente a los riesgos de hoy y a los que pueden presentarse en el futuro.
| | |
Estas tecnologías son cada vez son más transversales a diferentes áreas de conocimiento y hacen complejo que se puedan abarcar todos los puntos que se deben asegurar, como los dispositivos IOT, dispositivos de realidad virtual con su naturaleza asociada, sistemas de información, y otros.
Los cibercriminales siempre buscarán sus ventajas y jugarán en contra de las compañías que hacen esfuerzos para mantener los sistemas seguros. Es importante recordar que los usuarios siempre seremos la línea de defensa ante un ataque y, como mínimo, es importante estar informado y actuar en consecuencia.
| |
Fuente: WeLiveSecurity by ESET | |
Central: +511 2259900 anexo 110
Equipo de Marketing: marketing@bafing.com o al +51 969454618
Command Center y SOC: helpdesk@bafing.com o al +51 971500877
| |
Acerca de Bafing
Somos una empresa con más de 29 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.
El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a bdigital@bafing.com
| | | | |