Protegerse: evaluación de riesgos gratuita con detección y respuesta de red

Protegerse: evaluación de riesgos gratuita con detección y respuesta de red

Compartir publicación

La invasión de Ucrania pone a la comunidad de ciberseguridad en alerta máxima; ExtraHop utiliza inteligencia de red impulsada por IA para evaluar los controles de seguridad y detectar actividad de ataque. ExtraHop alienta a las organizaciones a adoptar la 'Guía Shields Up' y ofrece una evaluación de riesgos gratuita.

ExtraHop, el proveedor líder de detección y respuesta de redes nativas de la nube, anuncia que ofrecerá una evaluación gratuita de Shields Up a las empresas interesadas y elegibles. La invasión rusa de Ucrania ha puesto al mundo en alerta máxima por ciberataques de represalia. Las agencias gubernamentales de todo el mundo han emitido pautas de seguridad cibernética para ayudarlos a mantenerse seguros.

Verificar: ¿La empresa implementa políticas de seguridad?

La evaluación de riesgos ayuda a las organizaciones a adaptar e implementar de manera efectiva las políticas de organizaciones como CISA, ENISA, CERT-EU, ACSC y SingCERT. Lo hace a través de información en tiempo real sobre vulnerabilidades de seguridad, como protocolos inseguros, dispositivos vulnerables y configuraciones incorrectas de la nube, así como detección de patrones de ataque y movimiento lateral basada en inteligencia artificial y comportamiento. Con esta información, los equipos de seguridad pueden detectar, investigar y responder a actividades maliciosas antes de que tengan un impacto significativo en las organizaciones.

Los protocolos heredados todavía se usan ampliamente, incluso en organizaciones sofisticadas. Una encuesta reciente de ExtraHop encontró que el 64 % de las organizaciones admiten que la mitad (o más) de sus incidentes de seguridad cibernética provienen de sus propias medidas de seguridad de TI obsoletas, mientras que el 68 % aún usa SMBv1, el protocolo utilizado en ataques importantes como WannaCry y NotPetya fue explotado. Al mismo tiempo, los atacantes eluden activamente la detección empleando tácticas de ataque cada vez más sofisticadas, incluido el uso de protocolos encriptados para ofuscar vulnerabilidades conocidas pero sin parches, como Log4Shell.

La evaluación Shields Up permite a las empresas hacer lo siguiente

  • Descubra todos los puertos y protocolos utilizados e identifique los protocolos inseguros y el cifrado débil,
  • Encontrar todos los activos orientados a Internet dentro de los firewalls que aceptan conexiones externas,
  • Identificación de todos los servicios en la nube y SaaS que envían y reciben tráfico,
  • Encuentre instancias de dispositivos sin parches con vulnerabilidades de seguridad conocidas, incluidos Spring4Shell y PrintNightmare. Las empresas interesadas están invitadas a registrarse para la evaluación de riesgos gratuita hoy.
Más en Extrahop.com

 


Acerca de ExtraHop

ExtraHop se dedica a ayudar a las empresas con una seguridad que no puede ser socavada, burlada o comprometida. La plataforma dinámica de ciberdefensa Reveal(x) 360 ayuda a las empresas a detectar y responder a amenazas avanzadas, antes de que pongan en peligro a la empresa. Aplicamos IA a escala de nube a petabytes de tráfico por día, realizando decodificación de velocidad de línea y análisis de comportamiento en toda la infraestructura, cargas de trabajo y datos sobre la marcha. Con la visibilidad completa de ExtraHop, las organizaciones pueden identificar rápidamente el comportamiento malicioso, buscar amenazas avanzadas y realizar investigaciones forenses de cada incidente con confianza.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más