Así fue la experiencia de la entrevista con Revista semana.
Por: Andrés Cortés – Chief Customer Success Officer, B-SECURE
por B-SECURE, el 01-feb-2024 9:38:10
Por: Andrés Cortés – Chief Customer Success Officer, B-SECURE
por B-SECURE, el 17-dic-2023 21:50:16
En el cuarto episodio de la serie de videoblogs de Palo Alto Networks "This Is How We Do It", Peter Havens de Cortex Product Marketing y Kyle Kennedy, ingeniero senior de seguridad, profundizan en cómo utilizamos la automatización y discuten el papel fundamental que ésta desempeña en nuestras operaciones de seguridad.
por B-SECURE, el 17-dic-2023 21:38:22
Las organizaciones globales enfrentan dos desafíos de seguridad importantes en el escenario empresarial actual: la transformación digital y las condiciones macroeconómicas.
por SecurityScorecard, el 23-feb-2023 17:37:13
La superficie de ataque de su organización puede ser algo difícil de monitorear. En un mundo conectado, parece que siempre se está expandiendo. Lo que es probablemente cierto. La expansión de la superficie de ataque se ha disparado, impulsada por la adopción de la nube, el uso de herramientas SaaS (software como servicio) y el hecho de que tantas organizaciones han llegado a depender de terceros.
por B-SECURE, el 27-abr-2020 19:07:28
Cada vez es más difícil recopilar millones de datos que generan los dispositivos sensibles a una dirección IP y más aún, cuando la tarea principal es el análisis y detección temprana de amenazas.
Aquí es donde encontramos herramientas muy potentes como el SIEM (Security Information and Event Management).
Pero, ¿qué características debe tener un SIEM que aporte a la estrategia de seguridad de una organización?
Un SIEM basa su funcionalidad en toda la información generada por los dispositivos de red, teniendo la capacidad de detectar rápidamente, responder y neutralizar las amenazas informáticas y cuyo objetivo principal es dar una mayor visibilidad a los incidentes de seguridad.
Su integración con otras tecnologías como SOAR (Security Orchestration Automation and Response), una herramienta de workflow muy sofisticada con reglas de detección automática que permiten responder a los incidentes de forma más inteligente y rápida y, por tanto, fortalecer la línea de defensa- y UEBA (User and Entity Behavior Analytics), muy útil para el rastreo de detección de patrones de comportamiento de usuarios, que ayuda a detectar posibles atacantes, -hace de SIEM una herramienta robusta para la gestión de eventos e incidentes de seguridad.
Dentro de las características de un SIEM, se encuentran la capacidad de gestionar y recolectar la información de forma centralizada, analizar, normalizar, correlacionar y alertar, la cual permite la monitorización en tiempo real de eventos, con notificaciones e información de seguridad, que permite conocer en tiempo real si existe un ataque o está sucediendo algo inusual.
Adicionalmente, utilizando tecnologías de Big Data e inteligencia artificial, permite tener control, agilidad, velocidad y ante todo, la capacidad de predicción para enfrentar nuevos retos a los que estamos expuestos.
por B-SECURE, el 28-oct-2019 14:56:17
Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.
por B-SECURE, el 05-ago-2019 12:47:46
La preocupación por las amenazas externas va más allá de fortalecer esquemas de protección alrededor del uso de los datos organizacionales dentro de ambientes controlados, hoy existen amenazas potenciales que evolucionan a velocidades mayores que el perímetro tradicional, amenazas que se orientan a suplantar la identidad de las compañías, marcas y empleados, ese tipo de ataques son una amenaza para la confianza y la reputación organizacional, y finalmente destinadas a ocasionar pérdidas financieras. El gran reto, entonces, está alrededor de ampliar la visibilidad que permita controlar los fraudes o amenazas incluso cuando se están planeando.