Ir al contenido principal

Entradas

Mostrando las entradas de febrero, 2019

¿Cuáles son las principales vulnerabilidades que NO se detectan en las empresas?

La priorización de las vulnerabilidades para gestionar el riesgo informático es cada vez más difícil. El análisis de preponderancia de vulnerabilidades ofrecido por Tenable destaca las amenazas clave que enfrentan las empresas en la actualidad.
Informe de Inteligencia de Vulnerabilidades¿Demasiadas vulnerabilidades “críticas” por clasificar? No es el único. Según el equipo de análisis de Tenable, durante su reciente investigación muestra que las empresas deben clasificar más de 100 vulnerabilidades críticas por día. Entonces, ¿cómo sabe dónde enfocarse?

Para comenzar, se debe descubrir cómo actúan, en realidad, los defensores informáticos. El último informe de Tenable Research analiza la preponderancia de las vulnerabilidades que circulan libremente y destaca las amenazas cibernéticas con las que los profesionales de la seguridad se enfrentan en la práctica, no solo en la teoría.

Descargue el informe ahora para tener visibilidad de lo siguiente:

Por qué CVSS no es una métrica de priorizac…

Firewalls industriales, el principal elemento de defensa de tu SCI

La evolución de las redes industriales hacía la interconexión con las redes corporativas ha supuesto una mejora a la hora de incrementar la productividad y reducir costes, sin embargo, esta interconexión implica una serie de riesgos que aumentan la exposición de las redes industriales, tradicionalmente aisladas.Uno de los principales elementos que permiten aumentar el nivel de seguridad y paliar la exposición de los sistemas, ya no sólo en los entornos industriales sino en entornos más de TI, son los firewalls. Estos dispositivos son los principales encargados de aislar las diferentes zonas y permitir únicamente el tráfico autorizado entre los diferentes segmentos de la red, ya sea industrial o de carácter más corporativo, o incluso la frontera entre estos dos mundos.
Firewalls industriales, características principalesLos firewalls industriales han de permitir la implementación de ciertas características que los diferencien de sus análogos de propósito general, haciéndolos más adecuado…

Las empresas apuestan por herramientas SOAR

Los expertos en seguridad destacan la importancia y los beneficios de la automatización de la seguridad, y resaltan los factores que deben considerarse antes de implementar las herramientas SOAR.Los profesionales de seguridad están luchando por mantenerse al día con el panorama dinámico de amenazas mientras continúan lidiando con la sobrecarga de alertas de seguridad y la escasez de habilidades de ciberseguridad, pero varios expertos en seguridad creen que implementar herramientas de orquestación, automatización y respuesta de seguridad puede ayudar a los equipos de seguridad a racionalizar y mejorar los procesos cotidianos.



Gartner define SOAR como "tecnologías que permiten a las organizaciones recopilar datos de amenazas de seguridad y alertas de diferentes fuentes, donde el análisis y la clasificación de incidentes se pueden realizar utilizando una combinación de poder humano y de máquina para ayudar a definir, priorizar e impulsar actividades estandarizadas de respuesta a inci…

Palo Alto Networks adquiere el proveedor de SOAR - Demisto

La compañía Palo Alto Networks, con sede en Santa Clara, California, ha firmado un acuerdo definitivo para adquirir el proveedor de SOAR  (Automated Incident Response and Security Orchestration) Dimisto, por $560 millones de dolares.

El presidente y CEO de Palo Alto Networks, Nikesh Arora, dijo que la adquisición ayudará a acelerar la estrategia del Application Framework de Palo Alto Networks y mejorará la efectividad de los equipos de seguridad que necesitan soluciones.

"No podemos resolver la seguridad al implementar más y más soluciones que nos alertan sobre posibles problemas; necesitamos soluciones", dijo Arora durante una conferencia telefónica. "Demisto es un líder en el espacio en evolución llamado "orquestación de seguridad, automatización y respuesta". Con Demisto, agregamos más analíticas de seguridad y tecnologías de automatización a nuestra plataforma y podemos fortalecer los resultados de seguridad que entregamos a nuestros 60,000 clientes y más&qu…

Agile Cybersecurity Action Planning (ACAP)

La ciberseguridad está operando en un entorno de imprevisibilidad, cambio de tecnología acelerado y una alta complejidad de amenazas. Con demasiada frecuencia, las respuestas a los ataque de ciberseguridad se basan en metodologías antiguas, engorrosas y lentas basadas en elementos críticos para dar una respuesta a dichos ataque de forma exitosa. Para enfrentarse a las amenazas de seguridad emergentes, las estrategias de protección de la ciberseguridad deben ser holísticas, ágiles y adaptables.

La cultura organizativa de los departamentos de ciberseguridad debe ser lo suficientemente resistente como para trabajar con una estrategia flexible e inteligente con el fin de contrarrestar el entorno inevitablemente cambiante en el que nos encontramos. Con el simple hecho de los procesos actuales orientado al cumplimiento normativo y legislativo, se provoca que las organizaciones de ciberseguridad no puedan adaptarse a las condiciones cambiantes y emergentes nuevas.

La solución, el Agile Cyberse…