Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

¿Más herramientas de ciberseguridad = más protección?
¿Más herramientas de ciberseguridad = más protección?

Por extraño que parezca, el uso de más herramientas de ciberseguridad por parte de las empresas no significa necesariamente que estén mejor protegidas contra las amenazas. Un experto en ciberseguridad ofrece tres ejemplos concretos de por qué las empresas no deberían confiar únicamente en su software para proteger su infraestructura de TI. Sobre el papel, la estrategia de defensa en profundidad de ciberseguridad parece mejor que casi cualquier otro concepto de seguridad: capa por capa, se utiliza una variedad de herramientas y procedimientos de ciberseguridad para proporcionar una protección unida alrededor de la infraestructura de TI de la empresa. Este enfoque no es nuevo, pero en la práctica demuestra...

Más leído

Cinco niveles para la máxima seguridad
Cinco pilares para el más alto nivel de seguridad

Las empresas grandes y pequeñas se enfrentan a un número cada vez mayor de ciberataques, al mismo tiempo que aumenta la cantidad de datos confidenciales. Estar sin un Centro de Operaciones de Seguridad (SOC) es como jugar con fuego, porque el próximo ataque seguramente llegará. Ontinue, un experto en Detección y Respuesta Extendidas Gestionadas (MXDR), ha creado una solución completa para el juego de la ciberseguridad. Si la “ciberseguridad” fuera un juego de PC o de consola, probablemente sería el llamado juego de estrategia de cooperación: para defenderse con éxito de los piratas informáticos, las empresas necesitan una base sólida (infraestructura de seguridad) y un excelente trabajo en equipo. Los juegos cooperativos tienen requisitos similares para...

Más leído

Conceptos básicos de operaciones de seguridad efectivas (SecOps)
Conceptos básicos de operaciones de seguridad efectivas (SecOps)

La constante amenaza de los ciberataques sigue planteando grandes desafíos para las empresas. Mucha gente ahora confía en proveedores externos cuando se trata de SecOps. Pero incluso entonces, la seguridad de TI no es un éxito seguro; requiere ciertos requisitos previos. Ontinue, experto en Detección y respuesta extendidas gestionadas (MXDR), define cinco principios básicos que son cruciales para el éxito de SecOps. Los expertos en seguridad de TI resumen todas las actividades operativas en su área de especialización bajo el término SecOps, es decir, operaciones de seguridad. Dado que la cartera de tareas es muy amplia, las empresas necesitan un Centro de Operaciones de Seguridad (SOC) para gestionar su infraestructura de TI...

Más leído

Cómo ayudan los datos a protegerse de las amenazas de TI
Cómo ayudan los datos a protegerse de las amenazas de TI

Para proteger eficazmente la TI de una empresa, los equipos de ciberseguridad y los centros de operaciones de seguridad (SOC) deben monitorearla de cerca; para ello necesitan datos y métricas. Se explica qué métricas son particularmente valiosas a nivel de usuario, punto final y red. Ontinue, experto líder en Detección y Respuesta Extendidas Gestionadas (MXDR). Las herramientas EDR (Detección y respuesta de endpoints) y las plataformas SIEM (Gestión de eventos e información de seguridad) brindan a los profesionales de la ciberseguridad información relevante para la seguridad desde el nivel del endpoint hasta los niveles de usuario y red. Experto en MXDR Ontinue da ejemplos de métricas esenciales del respectivo nivel de seguridad que las empresas siempre deben tener en cuenta...

Más leído

La solución de IA personaliza la protección contra las amenazas de seguridad
La solución de IA personaliza la protección contra las amenazas de seguridad

Tres nuevas capacidades impulsadas por IA ayudan a detectar y responder a las amenazas cibernéticas más rápido, liberando a los equipos de seguridad empresarial. La integración de la IA en las soluciones para la seguridad TI se ha incrementado en los últimos años, esto afecta particularmente a la integración de grandes modelos lingüísticos. Sin embargo, el uso de la IA se ha limitado principalmente a comprender mejor el comportamiento de las amenazas para fortalecer la detección y la mitigación. El uso de IA para adaptar los servicios de MDR a los entornos de los clientes y, por lo tanto, individualizar el servicio ha sido mínimo hasta ahora. Esto ofrece muchas ventajas,…

Más leído