cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

12 soluciones de seguridad basadas en la nube

Escrito por Francisco Javier Palazón el 8 noviembre, 2018 en Seguridad
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

Mantenimiento sencillo, reducción de costes, escalabilidad… Son muchas las ventajas que proporcionan los entornos cloud y, en este sentido, las firmas de seguridad proponen a sus clientes soluciones alojadas en la nube informática para hacer frente a los ataques de los ciberdelincuentes. En este número de Byte TI analizaremos varias de estas propuestas para completar esta Comparativa Soluciones Seguridad Cloud.

Resumen Comparativa Soluciones Seguridad Cloud.

El portafolio de soluciones de seguridad disponibles en el mercado es amplio y diversificado para adaptarse a las necesidades de los diferentes usuarios y empresas. En este sentido, una parte de dicha oferta incluye plataformas de seguridad cloud como las que a continuación mostramos. De las 11 que se han incluido en esta Comparativa Soluciones Seguridad Cloud, 10 tienen un perfil marcadamente empresarial a excepción de la solución Kaspersky Security Cloud. Su filosofía resulta un tanto especial dado que es una solución que no sólo se centra en el dispositivo en sí (ordenador portátil o de sobremesa, y dispositivos móviles) sino en el propio usuario y actúa a modo de asesor para que pueda tomar la solución que más le conviene en cada momento desde el punto de vista de la seguridad.

Amazon participa de la mano de Guard​Duty, un servicio de detección de amenazas y monitoreo enfocado a la protección de las cargas de trabajo y las cuentas de Amazon Web Services. Mientras, y de la mano de Alhambra-Eidos, se encuentra Web Application Firewall as a Service. Se trata de una solución perteneciente a OneseQ, el área de ciberseguridad de esta firma y que permite acelerar y simplificar la implementación de sistemas de seguridad para aplicaciones web. A este respecto, dispone de un conjunto de paneles que analizan en profundidad los ataques, el tráfico, los eventos del sistema y la actividad de estas aplicaciones web.

En el caso de Bitdefender, GravityZone Ultra Suite se caracteriza por ser una plataforma de seguridad de endpoints que a través de un solo agente lleva a cabo las tareas de prevención, detección y respuesta. Por su parte, CA Veracode Static Analysis (SAST) se presenta como la plataforma de seguridad de las aplicaciones Veracode que brinda a los negocios una forma integral y escalable de gestionar los riesgos de seguridad en toda su cartera de aplicaciones. Para ello, aplica una amplia gama de pruebas de seguridad y técnicas de mitigación de amenazas que permanecen alojadas en una plataforma central.

Una de las novedades más recientes de ESET en lo que a soluciones de seguridad cloud se refiere es Dynamic Threat Defende. Su función es la de prevenir las amenazas zero-day a través de un sandbox en la nube que crea un entorno de análisis y, además, aplica una capa de seguridad complementaria a sus productos endpoint y Mail Security. Gestionada desde una única consola, McAfee MVISION Cloud es una propuesta que, entre otras características permite aplicar políticas unificadas y hace uso de la inteligencia artificial.

También hemos recogido las propuestas de Netskope (su plataforma Cloud Security brinda protección en entornos de diversa naturaleza como SaaS, IaaS o PaaS, entre otros) y la española Panda cuya defensa para el endopoint incluye protección, detección, respuesta y remediación a través de su ya conocida solución Adaptive Defense 360. Completan el artículo Sophos Intercept X y Trend Micro Cloud App Security. Entre las novedades de la primera destaca la presencia de tecnología EDR (Endpoint Detecttion and Response) y un sistema de detección impulsado por Deep Learning y basado en redes neuronales. La segunda, en cambio, ha sido diseñada para la protección de datos y amenazas que puedan sufrir tanto Office 365 como aquellos servicios de intercambios de archivos en la nube informática.

Listado de Productos analizados – Soluciones Seguridad Cloud.

 


Amazon Guard​Duty

Un servicio de detección de amenazas y monitoreo continuo para proteger cargas de trabajo y cuentas de Amazon Web Services (AWS).

Amazon GuardDuty es un servicio de detección de amenazas que monitoriza de forma continua para detectar comportamientos maliciosos o no autorizados, y ayudar al usuario a proteger sus cargas de trabajo y cuentas de AWS. Asimismo, monitoriza actividades como llamadas al API inusuales o implementaciones potencialmente no autorizadas que pueden indicar un posible peligro para la cuenta, y detecta instancias potencialmente vulnerables o actividades de reconocimiento por parte de atacantes.

Puede activarse con solo unos clics en la consola de administración de AWS para comenzar a analizar de inmediato miles de millones de eventos a través de cuentas de AWS en busca de riesgos. GuardDuty identifica, por otro lado, a los atacantes sospechosos a través de fuentes integradas de inteligencia de amenazas y utiliza Machine Learning para detectar anomalías en las actividades de las cuentas y las cargas de trabajo. Cuando se detecta una amenaza potencial, el servicio emite una alerta de seguridad detallada a la consola de GuardDuty y a AWS CloudWatch Events. Esto permite poder actuar sobre las alertas e integrarlas en los sistemas de administración de eventos y de cargas de trabajo existentes.

No requiere implementar ni mantener software ni infraestructuras de seguridad, lo que significa que puede habilitarse rápidamente sin el riesgo de tener ningún impacto negativo sobre cargas de trabajo de aplicaciones existentes. Los clientes pagan por los eventos que GuardDuty analiza y se otorga un período de prueba gratuito de 30 días para cada cuenta nueva que se adhiera al servicio.

Amazon
Web: aws.amazon.com/es/guardduty
Precio: A consultar

 


OneseQ Web Application Firewall as a Service (WAFaaS)

Acelera y simplifica la implementación de sistemas de seguridad para aplicaciones web y se adapta a las necesidades de pymes, organizaciones y grandes empresas de cualquier sector.

OneseQ, el área de ciberseguridad de Alhambra-Eidos, ofrece una gran variedad de soluciones de seguridad en la nube entre las que se encuentra el servicio Web Application Firewall as a Service (WAFaaS): proporciona las herramientas necesarias para neutralizar fugas de datos y ataques contra infraestructuras informáticas, y facilita el cumplimiento de las normativas internas y sectoriales que regulan la protección de datos.

WAFaaS cuenta con un servicio de reputación de direcciones IP enfocado a la detección de los intentos de acceso procedentes de botnets o de origen sospechoso, protegiendo a las organizaciones de los ataques web automatizados. Dispone, asimismo, de un módulo de análisis de vulnerabilidades que analiza el tráfico de entrada y salida en busca de amenazas y comportamientos anómalos. Existe la opción de poder definir un perfil de seguridad específico para cada aplicación, para protegerla contra vulnerabilidades conocidas o futuras.

Sus prestaciones también incluyen funciones de balanceo de carga y enrutamiento selectivo de contenidos a nivel de la capa 7, con la consiguiente mejora del rendimiento y el uso de recursos por parte de las aplicaciones. Permite, incluso, acelerar por hardware las transacciones SSL y brindar varios paneles de control listos para usar que sirven para analizar en profundidad los ataques, el tráfico, los eventos del sistema y la actividad de las aplicaciones web. En el caso de que se produzca un evento sospechoso, el sistema alerta inmediatamente al equipo de seguridad informática para que actúe en consonancia con la gravedad del incidente.

Alhambra-Eidos
Calle Albasanz, número 16
28037 Madrid
Teléfono: 91 787 23 00
Web: www.oneseq.es
Precio: A consultar


Bitdefender GravityZone Ultra Suite 

Es uno de los productos especializados en EDR (detección y respuesta temprana a las incidencias) con EPP (protección de endopint) integrada de Bitdefender. Sus características incluyen visibilidad del endpoint en tiempo real, protocolo de intervención ante alertas, rastreo de ataques activos y movimientos laterales…

Prevención, detección y respuesta en un solo agente administrado mediante la consola GravityZone. Esta propuesta de la firma de seguridad Bitdefender permite a los clientes empresariales proteger y responder a todas las fases de un ataque a través de las siguientes capacidades: reducción de la superficie de ataque (mediante cortafuego, control de aplicaciones, control de contenidos y gestión de parches); protección de datos (mediante el módulo complementario de cifrado de disco completo); detección y erradicación de malware antes de su ejecución (mediante Machine Learning optimizable, inspección de procesos en tiempo real y análisis en sandbox); detección automatizada, fácil investigación y herramientas de reparación in situ; y mejora de la estrategia de seguridad (gracias a un módulo complementario de gestión de parches).

Como suite integrada de protección de endpoints, se basa en una arquitectura sencilla e integrada que incluye administración centralizada para los endpoints y el centro de datos. Así, por ejemplo, ayuda a las empresas a implementar de manera rápida la solución de protección de sus endpoints (tras su implementación, los esfuerzos en materia de administración son menores). Mientras, y gracias a una clara visibilidad de los indicadores de compromiso (IOC) y los flujos de trabajo de respuesta a incidentes e investigación de amenazas en un solo clic, la solución minimiza también los recursos y las habilidades necesarias para los miembros de los equipos de seguridad.

CCN

Con registro de datos de endpoints -que plasma un amplio registro de las actividades del sistema (archivos y procesos, instalación de programas, carga de módulos, modificación de registros…), el módulo de análisis de amenazas trabaja en la nube y filtra de manera continua los eventos de comportamiento en las actividades de este sistema para crear una lista priorizada de incidentes que requieren de una investigación y respuesta una adicionales.

Dado que se muestra como una solución que cubre todo el ciclo prevención-detección-respuesta, brinda una actuación rápida y restauración efectiva a un estado seguro. Aprovechando la información de inteligencia sobre amenazas -recopilada desde los endpoints durante la investigación- una única interfaz es la que proporciona las herramientas necesarias para ajustar de inmediato las políticas pertinentes y parchear las posibles vulnerabilidades para mejorar la seguridad del entorno. GravityZone Security for Virtualized Environments, parte integral de GravityZone Ultra Suite, es su componente de seguridad para cargas de trabajo de VDI y servidor pensado para la agilidad; la eficacia operativa; y la contención de costes de infraestructura en entornos definidos por software, hiperconvergentes y de nube híbrida.

Bitdefender España
C/ Sants, número 75, Ent 2
08014 Barcelona
Teléfono: 93 502 69 10
Web: www.bitdefender.es
Precio: A consultar

 


CA Veracode Static Analysis (SAST)

La plataforma de seguridad de las aplicaciones Veracode ofrece una forma integral y escalable de gestionar los riesgos de seguridad en toda la cartera de aplicaciones. Para ello, proporciona una amplia gama de pruebas de seguridad y técnicas de mitigación de amenazas, todas alojadas en una plataforma central.

CA Veracode, una compañía de CA Technologies, ha elegido para participar en este artículo el producto CA Veracode Static Analysis (SAST), una solución que gestiona el riesgo de seguridad de las aplicaciones de una manera simple, estratégica y escalable. Con esta tecnología disponible en modo SaaS, los desarrolladores pueden identificar y corregir de manera rápida los fallos de seguridad de las aplicaciones sin tener que utilizar otras herramientas.

Dentro de este contexto, la tecnología patentada de CA Veracode analiza los marcos de trabajo y lenguajes principales sin necesidad de tener el código fuente, de modo que es posible evaluar el código que se escribe, compra o descarga, y medir el progreso en una misma plataforma. Además, al integrarse con la cadenas de herramientas del ciclo de vida de desarrollo de software de una compañía y ofrecer consejos para remediar errores uno a uno, ayuda a que los equipos de desarrollo escriban código seguro. Así, por ejemplo, con la función Developer Sandbox los ingenieros prueban y corrigen el código entre versiones sin impactar en el estado de cumplimiento.

Por otro lado, y a diferencia de las revisiones de código manuales o las pruebas de penetración (PenTest), CA Veracode Static Analysis proporciona un proceso automatizado y repetible. La tecnología patentada de CA Veracode puede realizar pruebas de binarios para analizar el flujo de datos en aplicaciones compiladas a través de componentes propietarios y de terceros, así como aplicaciones de terceros y heredadas. CA Veracode Static Analysis puede evaluar la seguridad de aplicaciones web, móviles, de escritorio y back-end. Otra característica a destacar es que muestra los resultados priorizados en función de su gravedad, por lo que una organización puede evitar desperdiciar recursos internos para tratar con cientos de falsos positivos. Hasta ahora, CA Veracode ha evaluado más de 1,8 billones de líneas de código en 15 lenguajes y 50 frameworks.

Al basarse en un modelo de software como servicio, la plataforma de CA Veracode permite ampliar los programas de seguridad a cientos o incluso miles de aplicaciones y reducir la sobrecarga operativa. Por otro lado, al proporcionar tanto los conocimientos expertos en seguridad como la gestión del programa, la compañía colabora a que las organizaciones puedan trabajar en sus tareas pendientes sin requerir la contratación de personal especializado.

Además, la funcionalidad Developer Sandbox permite a los ingenieros probar y corregir el código entre versiones y evitarán que se genere un informe de fallo de cumplimiento de políticas para el equipo de seguridad. En el caso de que los informes de seguridad no brinden suficiente claridad, los desarrolladores pueden configurar consultas individuales con expertos tanto en seguridad como en desarrollo de software. Según datos aportados por CA Veracode, las empresas que utilizan este servicio han incrementado su índice de reparación de fallos en un 147%.

CA Veracode Static Analysis ayuda a las empresas a cumplir tanto con las políticas corporativas como con las regulaciones de la industria. Por ejemplo, el requisito 6.5 de las PCI DSS requiere que se revise todo el código de las aplicaciones personalizadas para identificar vulnerabilidades de programación del código. CA Veracode también soporta otros marcos de trabajo de riesgo y estándares de seguridad como NIST 800-53 e HIPAA. Cada aplicación se califica según como se haya definido la política, combinando los resultados de las pruebas estáticas y dinámicas, el riesgo de código abierto, y las pruebas de penetración manual (PenTest) entre otros factores.

CA Veracode
WTC Alameda Park. Pl. de la Pau, s/n. Ed. 2, 4ª.
08940 Cornella de Llobregat (Barcelona)
Teléfonos: 917687000 / 934927500
Web: www.veracode.com
Precio: A consultar

 


ESET Dynamic Threat Defense

Emplea una capa de seguridad adicional a los productos de ESET como Mail Security, y usa una tecnología de espacio aislado basado en la cloud que incluye múltiples sensores que completan el análisis estático de código, la inspección profunda de la muestra utilizando Machine Learning o el análisis en memoria, entre otros.

Recientemente, ESET anunciaba el lanzamiento de tres nuevos productos para garantizar la seguridad de las redes corporativas de grandes cuentas y empresas desde la nube en nuestro país. Por un lado, está Cloud Administrator que gestiona la seguridad de la red desde una única consola en la nube sin necesidad de utilizar hardware adicional y, por otro, Threat Intelligence que ofrece información global sobre ataques dirigidos, amenazas avanzadas persistentes, ataques zero-day y actividad actualizada de las botnets. Además, los servicios de ESET Threat Intelligence sobre información de amenazas actúan a modo de ‘biblioteca de virus’ en la cloud, procesando una enorme cantidad de información y proporcionando los datos más relevantes según las necesidades de cada negocio.

La tercera y última propuesta para la seguridad en la nube empresarial (es la que hemos seleccionado para este artículo) recibe el nombre de Dynamic Threat Defense. Se caracteriza porque previene las amenazas zero-day con una sandbox en la nube que crea un entorno de análisis aislado en el que se ejecuta el programa sospechoso y se observa, registra y analiza su comportamiento de forma automatizada. Este producto, de igual forma, proporciona una capa adicional de seguridad para los productos este fabricante como ESET Mail Security, o la gama endpoint recurriendo a la tecnología sandbox en la nube para detectar nuevos tipos de amenazas.

Entre otras características, Dynamic Threat Defense ofrece protección multicapa ya que utiliza tres modelos diferentes de Machine Learning cuando se envía un archivo. Posteriormente, la muestra se ejecuta en un sandbox que simula el comportamiento del usuario ‘engañando’ a las técnicas antievasión y usando una red neuronal de aprendizaje profundo para comparar el comportamiento observado frente a los datos de comportamiento históricos.

Por último, el motor de análisis separa las muestras y las analiza en busca de cualquier anomalía. Cada muestra analizada se almacena dentro de la sección ‘Archivos enviados’ de ESET Security Management Center; se trata de una aplicación que permite administrar productos ESET en estaciones de trabajo cliente, servidores y dispositivos móviles en un entorno de red desde una ubicación central. Con el sistema de administración de tareas integrado de ESET Security Management Center, existe la opción de instalar las soluciones de seguridad de ESET en ordenadores remotos y responder de manera rápida a aquellos problemas y amenazas detectadas. Asimismo, se brinda transparencia para todos los datos enviados a ESET Live Grid, su sistema de protección contra malware en la nube. Dicho sistema recopila información acerca de las amenazas descubiertas en los equipos de los usuarios de ESET en todo el mundo. Así, y en el caso de estar activado, Live Grid detecta y bloquea las amenazas introducidas más recientemente.

Ontinet.com S.L.U
Calle Martínez Valls, número 56. Bajos 
46870 Ontinyent (Valencia)
Teléfono: 962 913 348
Web: www.eset.com
Precio: A consultar

 


Kaspersky Security Cloud 

Esta solución para el usuario final ofrece consejos sobre cómo mantenerse a salvo, proporciona alertas de seguridad personalizadas, sondea cuentas para detectar una posible fuga de datos… 

Soluciones centradas en el usuario, no solo en el dispositivo. De esta manera, Kaspersky presentaba su solución de seguridad en la nube informática más reciente hace apenas unas semanas. ¿El objetivo? Dar un paso más en la protección de los usuarios frente a las amenazas que tienen que enfrentar en el entorno digital que les rodea. Para ello, la propuesta combina los mejores elementos de las principales soluciones con las que cuenta este fabricante e incluye una protección contra las ciberamenazas con escenarios adaptativos. Esto significa que protege de manera exacta lo que se necesita el usuario teniendo en cuenta no solo el dispositivo maneja en cada momento, sino también su propio comportamiento.

En este sentido, su singularidad radica en el hecho de que, con las configuraciones apropiadas, Kaspersky Security Cloud se comporta como un asesor, indicando qué hacer para mantener una conexión cuando más se necesita, o evitar poner en peligro datos personales en caso de riesgo. Al reconocer así la actividad correspondiente, sugiere tomar diferentes medidas de protección. Por ejemplo, si una persona se conecta a una red Wi-Fi que no es segura, Kaspersky Security Cloud abre automáticamente una VPN y cifra los datos que se envían.

Asimismo, reconoce (o sabe) cuando un nuevo usuario se conecta a la red Wi-Fi de nuestra casa, permitiendo que monitoricemos las conexiones que sean sospechosas. También puede comparar que cualquier contraseña nueva creada para una cuenta online es lo suficientemente fuerte, asesorándonos de qué debemos hacer para crear la contraseña más adecuada si queremos mantener alejados a los hackers.

Kaspersky Security Cloud enviará, en otro orden de cosas, una alerta cuando se produzca una ciberamenaza o una brecha de seguridad, avisando de la conveniencia de cambiar las contraseñas y comprobar las cuentas ante cualquier actividad inusual que haya podido suceder. Incluso, monitoriza el uso de la batería, alertando (de igual forma) de la actividad de una aplicación innecesaria. Otra función a destacar es que realiza de manera periódica copias de seguridad de los archivos y avisa si encuentra algún problema en el disco duro antes de que éste pueda fallar.

Gracias a todas sus prestaciones, la nueva solución de la multinacional rusa opera de acuerdo con el esquema de seguridad como servicio. Está conectado no al dispositivo, sino a su propietario a través de una cuenta en el portal My Kaspersky. El usuario puede sincronizar esta cuenta en todos sus dispositivos para mantener la protección de lo que haga en su smartphone, portátil, ordenador o tableta. Se encuentra disponible bajo suscripción anual y mensual (el pago mensual de Kaspersky Security Cloud solo es posible para suscripciones móviles).

Kaspersky Lab Iberia
Calle Virgilio, número 25 – 1o B
Ciudad de la Imagen. 28223 Pozuelo de Alarcón (Madrid) 
Teléfono: 91 398 37 52
Web: www.kaspersky.es
Precios:
Kaspersky Security Cloud Personal (1 cuenta de usuario): 3 dispositivos: 69,99 euros // 5 dispositivos: 99,99 euros.
Kaspersky Security Cloud Family (20 cuentas de usuario): 20 dispositivos: 139,99 euros

 


McAfee MVISION Cloud

Un agente de seguridad con acceso a la cloud (CASB) que protege datos y usuarios en todos los servicios de la nube. Es posible realizar acciones en tiempo real para corregir infracciones y detener amenazas de seguridad. 

McAfee ha elegido para este artículo MVISION Cloud, una solución de seguridad de datos nativa para la nube que se gestiona desde una única consola. En este sentido, actúa en tiempo real para detener posibles amenazas y aporta una visibilidad de los datos, protegiendo información confidencial o de carácter sensible de forma continua desde donde quiera que se transmita, dentro o fuera de la nube.

Por otro lado, y gracias a sus funcionalidades y características, brinda respuesta a los casos de uso más relevantes para las empresas en su estrategia de migración a la nube como son: prevención del uso compartido y no autorizado de la información confidencial con las personas equivocadas; auditoría y restricción de la configuración de la seguridad de los servicios en la nube; bloqueo de la sincronización/descarga de datos de la empresa a dispositivos personales; y cifrado de los datos en la nube con claves personales, entre otros.

Si ahondamos de manera más específica en sus bondades, las organizaciones pueden aplicar políticas unificadas a todos los servicios en la nube a través de datos, y dispone de plantillas listas para ser utilizadas (estas plantillas están basadas en el requerimiento de los negocios, regulación de cumplimiento, industria, servicio en la nube y referencia de terceros). Asimismo, hace uso de la inteligencia artificial para entender aplicaciones y mapear las acciones del usuario a un conjunto uniforme de actividades, habilitando operaciones de monitoreo y controles estandarizados en todas las aplicaciones. Incluso puede construir de manera automática un modelo de autoaprendizaje basado en la heurística múltiple e identificar patrones de actividad.

McAfee MVISION Cloud aprovecha, en otro orden de cosas, palabras clave, patrones, expresiones regulares o metadatos de archivo para identificar información delicada. Y siguiendo esta misma línea, lleva a cabo un análisis de uso de la nube que incluye los servicios en uso por usuario, volúmenes de datos, recuento de carga, y recuento de acceso y actividad permitida / denegada en el tiempo. También analiza los intentos de inicio de sesión, monitoriza actividades en la nube, identifica permisos, cuentas inactivas, accesos inapropiados, robo de datos sensibles y aprovecha el aprendizaje automático para detectar la señalización de actividades de comportamiento negligente y malicioso, incluyendo información privilegiada.

En el caso de la opción McAfee Sky Gateway, ésta aplica políticas en línea para datos en movimiento en tiempo real mientras que el modo de correo electrónico aprovecha el flujo de correo nativo para hacer cumplir las políticas en todos los mensajes enviados por Exchange Online en línea o en modo de monitorización pasivo. Si McAfee Sky Link se conecta a las API de servicios en la nube para ganar visibilidad en datos y actividad del usuario, McAfee Lightning Link establece una conexión directa fuera de banda a servicios en la nube para hacer cumplir con las políticas en tiempo real junto a una amplia cobertura de datos, usuarios y dispositivos.

McAfee
Avenida de Bruselas nº 22. Edificio Sauce 
28108 Alcobendas (Madrid) 
Teléfono: 91 347 85 00
Web: www.mcafee.es
Precio: A consultar

 


Netskope Cloud Security 

Una solución CASB con motor DLP y Threat Protection que las organizaciones pueden implementar en la nube, con un appliance local o a través de una configuración híbrida que incluya ambos.

El creciente uso de servicios SaaS, IaaS y PaaS ha abierto la puerta a un modelo de trabajo mucho más colaborativo y ágil, pero también a nuevos desafíos: la protección de los datos empresariales críticos y la exposición a nuevas amenazas, riesgos que los proveedores de seguridad tradicionales no pueden abordar.

Netskope es una solución CASB (Cloud Access Security Broker) cuya plataforma elimina los puntos ciegos, protege los datos en cualquier lugar y detiene los ataques más esquivos. Cien por cien cloud, Netskope Security Cloud ha sido diseñada para ofrecer visibilidad y protección en entornos SaaS, PaaS e IaaS- tanto autorizados como no autorizados- así como la web. Escala, además, de forma transparente para soportar usuarios adicionales y nuevos servicios de seguridad (Netskope for Web), y dispone de nuevas funcionalidades de monitorización y evaluación de seguridad continuas.

Según datos facilitados por la compañía, controla miles de servicios cloud; en concreto, más de 28.500 para autorizar/bloquear y más de 3.500 para aplicar DLP, control de amenazas y controles granulares de actividad. Esta capa de seguridad es trascendental para cualquier gran organización, ya que muchas veces bloquear una aplicación no es la mejor opción, por convertir la política de seguridad en algo inefectivo. Con Netskope, los administradores de TI pueden autorizar aplicaciones no reguladas, controlando las actividades, pero también el contenido sensible, además de las amenazas.

Netskope Security Cloud proporciona, por otra parte, visibilidad y control completo, así como DLP, protección contra malware y amenazas para SaaS, IaaS y Web desde una sola arquitectura de nube. Dentro del componente IaaS y PaaS, aprovecha una gran cantidad de fuentes de datos para ofrecer DLP avanzado, protección contra amenazas, configuración continua y gestión de comportamientos, y correlación y visualización de brechas de seguridad en entornos de infraestructura como servicio, como AWS, Azure y Google Cloud Platform.

Para SaaS, ofrece visibilidad profunda y control granular de actividad y datos en todas las aplicaciones de entornos líderes como Box, DropBox, Egnite, G Suite, Office 365, Salesforce, Slack o entornos TI regulados, entre otros.

Preparada para admitir cualquier caso de uso, la plataforma puede implementarse en la nube, con un appliance local o a través de una configuración híbrida que incluya ambos. También asegura el uso de aplicaciones corporativas con dispositivos móviles, desde dentro y fuera de la red corporativa, y protege el tráfico de aplicaciones cloud, con políticas de control de actividades y DLP para aplicaciones corporativas y otras con contenidos sensibles como LinkedIn, Facebook, Wetransfer y miles de aplicaciones más. Para concluir, señalar que permite un control granular sobre las actividades realizadas sobre las aplicaciones, más allá del permitir/bloquear, pudiendo diferenciar incluso entre las instancias personales y corporativas de una aplicación.

Netskope
Mail: spain@netskope.com
Web: www.netskope.com/es
Precio: A consultar

 


Panda Adaptive Defense 360 

Una completa defensa para el endpoint que incluye protección, detección, respuesta y remediación en una única solución.

La solución desarrollada por la española Panda es un producto que destaca por combinar en una única solución funciones de protección (o EPP que incluyen acciones de remediación, filtrado y monitorización web, antivirus y antispam para Exchange Server…) y detección y respuesta en el endpoint (EDR). En concreto, y en este último caso, sus funcionalidades EDR se fundamentan en un modelo de seguridad basado en los siguientes principios: continua monitorización de las aplicaciones de los puestos y servidores de la empresa; clasificación automática mediante técnicas de Machine Learning en la plataforma big data en la nube del fabricante; y la opción de que técnicos expertos analicen aquellas aplicaciones no clasificadas de manera automática para conocer el comportamiento de todo aquello que se ejecuta en una compañía. Asimismo, su servicio de detección y respuesta en el endpoint es capaz de clasificar cada aplicación de forma precisa, permitiendo ejecutar únicamente lo que es lícito.

En lo referente a su funcionamiento, proporciona dos modos de uso. El primero, llamado Estadar, permite la ejecución de las aplicaciones catalogadas como goodware, y de las aplicaciones todavía no catalogadas por los sistemas automatizados y Panda Security. En el caso de Extendido, el segundo de los modos, admite únicamente la ejecución de aplicaciones goodware y es idónea para aquellas organizaciones con objetivos de seguridad de tipo ‘riesgo cero’.

Información forense. En este apartado, la solución visualiza mediante grafos de ejecución los eventos desencadenados por el malware y ayuda a las organizaciones a obtener información visual del destino de las comunicaciones del malware, los ficheros creados y mucho más con los mapas de color; asimismo, localiza el software con vulnerabilidades conocidas instalado en la red.

En otro orden de cosas, la ausencia de actualizaciones hace que los sistemas no soportados por el proveedor original de un negocio (como, por ejemplo, Windows XP) se conviertan en blanco automático de ataques de día cero y de nueva generación que aprovechan las vulnerabilidades del sistema. Y además se encuentran las vulnerabilidades de aplicaciones como Java, Adobe, Microsoft Office y navegadores que son aprovechadas por el 90% del malware. En este caso, el módulo de protección contra vulnerabilidades incluido en Adaptive Defense 360 emplea reglas contextuales y de comportamiento, permitiendo a las empresas trabajar en un entorno seguro aunque dispongan de sistemas operativos o aplicaciones no actualizadas.

Otro de sus puntos clave es que es posible recibir alertas inmediatas en el momento en que se identifique malware en la red, con un informe completo detallando su localización, las máquinas infectadas y las acciones realizadas por el malware. Adaptive Defense 360 se integra, por otro lado, con soluciones SIEM, agregando información detallada sobre la actividad de todas las aplicaciones ejecutadas en los puestos. Para aquellos clientes que no dispongan de un SIEM, Adaptive Defense 360 incorpora su propio sistema de almacenamiento y gestión de eventos de seguridad para el análisis en tiempo real de toda la información recabada. En último lugar, comentar que Panda Adaptive Defense 360 automatiza tareas y funcionalidades, acciones de remediación, monitorización e informes en tiempo real, protección por perfiles, control centralizado de dispositivos, así como filtrado y monitorización web. 

Panda Security- Sede Madrid
Complejo Euronova. Ronda de Poniente, número 14
2ª planta. Ofs. A -B
28760 Tres Cantos (Madrid)
Teléfono: 902 243 654
Web: www.pandasecurity.com/spain
Precio: A consultar


Sophos Intercept X 

Las nuevas funcionalidades de investigación y respuesta ante amenazas, junto con el análisis de archivos Deep Learning, ofrecen acceso bajo demanda a la base de datos de SophosLabs, que en un día analiza más de 400.000 ataques de malware únicos y desconocidos. 

Se trata de un producto de seguridad para el endpoint que los ingenieros de Sophos han desarrollado para detener el malware de día cero, los ataques sigilosos y las variantes exploit desconocidas. Además, incluye una funcionalidad avanzada anti ransomware que ayuda a detectar ataques no identificados previos en sólo unos segundos. Sophos Intercept X se instala junto al software de seguridad endpoint ya existente de cualquier fabricante, y al instante impulsa la protección endpoint para eliminar el código malicioso antes de que se ejecute.

Desarrollado como un componente clave en la estrategia de seguridad sincronizada de Sophos, la solución ofrece una respuesta coordinada y automatizada frente a los ataques; dado que la seguridad sincronizada simplifica y unifica las defensas con información en tiempo real que se comparte entre los endpoints y el firewall, esto se traduce en una mejor protección contra las amenazas avanzadas y permite a las organizaciones responder a los incidentes de una forma más rápida.

Sophos Intercept X puede instalarse y controlarse de manera remota a través de Sophos Central, su consola unificada de gestión basada en la nube que permite a los administradores controlar y ajustar la configuración, distribuir licencias, añadir nuevos endpoints y realizar el seguimiento de toda la actividad. Al mismo tiempo, incorpora un panel de control diseñado por los partners de la compañía de seguridad británica que muestra todos los servicios disponibles de Sophos Central para aportar niveles de protección más elevados para el cliente, a la vez que ofrece a los partners oportunidades extra de ingresos recurrentes.

La nueva versión incluye detección de malware impulsado por Deep Learning basado en redes neuronales. Dicho sistema combina la mitigación de técnicas anti-hacking con el bloqueo avanzado de aplicaciones y mejora la protección contra el ransomware. De esta manera, la última actualización de la protección next-gen endpoint provee de un nivel de detección y defensa mucho más completo; cabe recordar que el Deep Learning es la evolución más reciente del Machine Learning y brinda un modelo de detección escalable de forma masiva capaz de aprender del panorama de amenazas actual. Con capacidad para procesar cientos de millones de muestras, el Deep Learning puede hacer predicciones más precisas a un ritmo más rápido con muchos menos falsos positivos en comparación con el Maching Learning tradicional.

Asimismo, recientemente, ha incluido tecnología EDR (Endpoint Detection and Response), lo que beneficia a las empresas a la hora de incorporar a su estrategia de seguridad el seguimiento de amenazas y funciones similares a las de un SOC (Centro de Operaciones de Seguridad). Con un clic, los administradores de TI tienen acceso bajo demanda a la información actualizada de los SophosLabs, guiándoles en las investigaciones durante acontecimientos sospechosos y recomendándoles siguientes pasos. Para mantener una visibilidad completa del panorama de amenazas, SophosLabs rastrea y analiza cada día 400.000 ataques de malware únicos y desconocidos en una búsqueda constante de ataques novedosos e innovaciones de los ciberdelincuentes. Al proporcionar acceso a los datos de SophosLabs, los administradores de TI tienen a su disposición un amplio conjunto de herramientas para determinar con mayor precisión qué tipo de ataques están teniendo lugar.

Sophos Iberia SRL
Edificio Masters I
Calle General Perón, número 38-8ª
28020 (Madrid)
Teléfono: 91 375 67 56
Web: www.sophos.com/es
Precio: A consultar


Trend Micro Cloud App Security 

Sus funcionalidades proporcionan protección de datos y de amenazas avanzadas para Office 365 y servicios de intercambio de archivos en la nube. 

El número de aplicaciones basadas en la nube informática va en aumento (Microsoft Office, Box, Google Drive, Dropbox…) y como consecuencia de esta situación las organizaciones necesitan aumentar sus precauciones en materia de seguridad. Si bien estas aplicaciones son seguras hasta cierto punto, las empresas comparten la responsabilidad de proteger el contenido que pasa a través de ellas: correos electrónicos que contienen malware avanzado que no puede ser capturado por los métodos tradicionales; intercambio de archivos con datos sensibles y malware oculto; sistemas de detección de brechas de red que pierden tráfico entre los usuarios remotos y la aplicación; o trabajadores remotos, partners y clientes que comparten archivos en dispositivos externos que no cumplen con las políticas de seguridad necesarias.

Para afrontar cada una de estas situaciones, Trend Micro propone Cloud App Security que mantiene la seguridad de los servicios en la nube. Así, por ejemplo, protege el correo electrónico entrante e interno de Office 365 del malware avanzado y otras amenazas, y asegura el cumplimiento sobre otros servicios de intercambio de archivos en entornos cloud, incluyendo Box, Dropbox, Google Drive, SharePoint Online y OneDrive for Business. Para ello, se integra de manera directa con Office 365 y otros servicios utilizando las API para mejorar esta protección: las funcionalidades de usuario se mantienen y no es necesario redirigir el tráfico del correo electrónico ni configurar un proxy web.

Para proteger el correo electrónico del malware avanzado y del phishing, Cloud App Security investiga el comportamiento de aquellos ficheros sospechosos mediante el análisis y la desactivación en un sandbox virtual, no sólo a través de la comparación de patrones estáticos. Asimismo, aplica la detección de vulnerabilidades de documentos para localizar malware oculto dentro de los formatos de archivo más comunes de Office como Word, PowerPoint y Excel (según datos facilitados por la firma, descubrió este método de filtración en el 60 % de los ataques dirigidos en un estudio reciente).

La tecnología desarrollada por el equipo de desarrolladores e ingenieros de Trend Micro, por otro lado, protege no sólo contra URL maliciosas dentro del cuerpo del mensaje, también dentro de sus archivos adjuntos, y ofrece una solución de protección de amenazas avanzadas de terceros para Office 365 que preserva el correo electrónico interno (además del externo) para descubrir los ataques que ya están en curso.

Mientras, y para reforzar el cumplimiento de los servicios de intercambio de archivos en la nube, brinda DLP (protección de pérdida de datos y protección contra el malware avanzado para Box, Dropbox, Google Drive, SharePoint Online y OneDrive for Business) y activa políticas DLP consistentes a través de múltiples aplicaciones cloud. Asimismo, simplifica la configuración con más de 200 plantillas de cumplimiento predefinidas, políticas de usuario/grupos y soporte para los servicios de Microsoft Rights Management.

Dado que la integración de la API de nube a nube de Cloud App Security no se basa en la redirección del correo electrónico o en la configuración de un proxy web, Cloud App Security añade seguridad sin sobrecargar al personal de TI con cambios de dispositivos, configuraciones de usuario, instalación de software, configuración del proxy web, o el cambio de registro MX para redireccionar correos electrónicos

Trend Micro Spain
Paseo de la Castellana, 259D
Torre Espacio, Planta 20
28046 Madrid
Teléfono: 91 369 70 30
Web: www.trendmicro.es
Precio: A consultar

 

 

 

 


¿Te gustó este post? Valóralo

0 votos, promedio: 0,00 de 50 votos, promedio: 0,00 de 50 votos, promedio: 0,00 de 50 votos, promedio: 0,00 de 50 votos, promedio: 0,00 de 5 (0 votos, promedio: 0,00 de 5)
Tienes que registrarte como miembro para valorar esto.
Cargando…


Compártelo

Noticias relacionadas

Escrito por Redacción Byte TI el 9 abril, 2018 en Seguridad

Kaspersky Cloud Sandbox da respuesta a amenazas complejas

Escrito por Redacción Byte TI el 29 noviembre, 2017 en Seguridad

Trend Micro anuncia la adquisición de Immunio

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.