Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Cinco niveles para la máxima seguridad
Cinco pilares para el más alto nivel de seguridad

Las empresas grandes y pequeñas se enfrentan a un número cada vez mayor de ciberataques, al mismo tiempo que aumenta la cantidad de datos confidenciales. Estar sin un Centro de Operaciones de Seguridad (SOC) es como jugar con fuego, porque el próximo ataque seguramente llegará. Ontinue, un experto en Detección y Respuesta Extendidas Gestionadas (MXDR), ha creado una solución completa para el juego de la ciberseguridad. Si la “ciberseguridad” fuera un juego de PC o de consola, probablemente sería el llamado juego de estrategia de cooperación: para defenderse con éxito de los piratas informáticos, las empresas necesitan una base sólida (infraestructura de seguridad) y un excelente trabajo en equipo. Los juegos cooperativos tienen requisitos similares para...

Más leído

Innovación XDR: responda más rápido a las amenazas avanzadas 
Innovación XDR: responda más rápido a las amenazas avanzadas

Cisco Extended Detection and Response (XDR) tiene como objetivo acelerar y simplificar los procesos de seguridad en entornos híbridos entre fabricantes. La automatización basada en evidencia prioriza y soluciona los incidentes de seguridad. Cisco XDR es un desarrollo interno completo y estará disponible de forma general en julio de 2023. La solución simplifica la investigación de incidentes en todo el ecosistema de TI y permite que los centros de operaciones de seguridad (SOC) mitiguen las amenazas de inmediato. La solución basada en la nube utiliza métodos analíticos compatibles con IA para acelerar la evaluación de incidentes y la reacción ante ellos. Entonces, el enfoque cambia de investigaciones intrincadas sobre todo lo que está sucediendo a solucionar los incidentes...

Más leído

Google Cloud: análisis de datos para identificar patrones de ataque
Google Cloud: análisis de datos para identificar patrones de ataque

NTT DATA se asocia con Google Cloud para una mayor seguridad cibernética. Las organizaciones pueden conservar, analizar y buscar de forma privada los registros de los componentes de red y seguridad, y las aplicaciones que los generan, para identificar patrones de ataque y desencadenar respuestas automáticas. Esta colaboración se refiere a Chronicle Security Operations Suite con Chronicle SIEM (Security Information and Event Management), así como Chronicle SOAR (Security Orchestration, Automation and Response) y VirusTotal, que se construye y desarrolla como una capa especializada sobre la infraestructura central de Nube de Google. El análisis de datos puede detectar ataques NTT DATA también ofrece esto como proveedor de servicios de seguridad administrados (MSSP)...

Más leído

Plataforma centralizada para la gestión de inteligencia de amenazas
Plataforma centralizada para la gestión de inteligencia de amenazas

Para apoyar a los equipos de respuesta y seguridad empresarial en la detección, investigación y combate de amenazas y para aumentar la eficiencia de las operaciones de seguridad de TI, Kaspersky ha integrado su herramienta de análisis y fusión de inteligencia de amenazas Kaspersky CyberTrace en una inteligencia de amenazas central - Plataforma ampliada. La solución Kaspersky CyberTrace ahora incluye capacidades avanzadas de plataforma de inteligencia de amenazas. Esto incluye, entre otros, clasificación de alertas, análisis de datos de amenazas e investigación de incidentes. La versión paga se integra con todas las principales soluciones y controles de seguridad SIEM (Security Information and Event Management), y proporciona visualización gráfica para una respuesta eficiente. La versión comunitaria de…

Más leído

Gestión de registros: audite la seguridad en solo cuatro pasos

La administración de registros rara vez es una solución, pero en su mayoría es una tarea constante. Este es un gran desafío, especialmente para las pequeñas y medianas empresas.La solución inteligente ProLog de ProLog AG permite una gestión de registros compatible con la protección de datos fabricada en Alemania. Si quiere protegerse de ciberataques, espionaje y robo de datos digitales, o incluso tiene que protegerse como autoridad pública/empresa KRITIS, no puede evitar la gestión segura de registros. Con ProLog de ProLog AG, el experto en seguridad de TI y distribuidor de valor agregado ProSoft ahora brinda una solución simple para la administración segura de registros a través de revendedores certificados. Basado en funciones integradas como el...

Más leído

Exabeam mejora el análisis de seguridad en la nube
Exabeam mejora el análisis de seguridad en la nube

Exabeam mejora el análisis de seguridad en la nube con Fusion XDR y Fusion SIEM. Las nuevas soluciones de seguridad de Fusion automatizan el 100 % del flujo de trabajo de TDIR. Los productos automatizados de detección, investigación y respuesta de amenazas brindan seguridad integral en la nube. Exabeam, la empresa de automatización y análisis de seguridad, anunció hoy dos nuevas soluciones de seguridad basadas en la nube, Exabeam Fusion XDR y Exabeam Fusion SIEM. Los dos nuevos productos permiten la detección, investigación y respuesta de amenazas (TDIR) eficientes en la nube sin interrumpir la pila de tecnología existente de una organización. Detección, investigación y respuesta de amenazas en...

Más leído

Ciberseguridad con una mirada al interior
Ciberseguridad Mirando hacia adentro - Ransomware

Defensa interna: Ciberseguridad con una mirada hacia adentro. Debido al peligro, las organizaciones están reforzando sus defensas contra los ciberataques del exterior. Sin embargo, a menudo se olvidan de mirar hacia adentro. Las nuevas tecnologías ayudan a detener a los atacantes que ya están en la red. Para los ciberdelincuentes, la crisis de la corona y sus consecuencias significan un estado de ánimo de fiebre del oro: nunca antes muchas empresas habían sido tan vulnerables como lo son hoy. Sin embargo, la seguridad de TI se está poniendo al día lentamente para proteger la mayor superficie de ataque causada por empleados distribuidos, y aumenta los muros de seguridad alrededor de la empresa y sus empleados que trabajan desde casa. Muchos pasan por alto...

Más leído

Detecte antes los ataques de piratas informáticos
ataque de piratas informáticos

En las empresas, siempre es importante detectar los ataques de hackers lo antes posible. Un análisis de comportamiento ayuda a acortar el "tiempo de permanencia" de los ataques exitosos. Los hacks a menudo se representan en las películas como una especie de robo de un banco digital: los piratas informáticos atraviesan los mecanismos de protección de su objetivo de manera dramática y luego solo tienen unos minutos para robar los datos codiciados, mientras que la seguridad de TI intenta desesperadamente detener a los atacantes. . La realidad es muy diferente, ya que los ciberdelincuentes suelen acomodarse en la red y en ocasiones pasan allí meses o años,…

Más leído