Los proveedores de seguridad describen nuevas soluciones (& …



CONTENIDO PATROCINADO: Mire ahora: las principales empresas de seguridad se reúnen con Darkish Looking at en RSA Conference Broadcast Alley para hablar sobre cómo abordar las amenazas internas, la complejidad del SOC, la resistencia cibernética, la seguridad móvil, la evasión de atacantes, las amenazas de la cadena de suministro, el ransomware y más.

Mírelo ahora: Trabajar desde casa modifica la ecuación de seguridad del punto last, dice Cisco

La tendencia del trabajo desde casa llegó para quedarse y ha modificado para siempre la forma en que las empresas manejan la seguridad de los terminales, dice Al Huger de Cisco Protected. También ha creado nuevos desafíos para la gestión de operaciones y seguridad, añade. Y a medida que los clientes se familiaricen con esta nueva realidad, deberán simplificar sus implementaciones y hacer un mayor uso de la automatización.

Mire ahora: Cisco: la complejidad reducida en el SOC mejora la seguridad empresarial

Todo lo que se necesitó fue una pandemia world y un cambio a trabajar desde casa para exponer el secreto a voces de los centros de operaciones de seguridad: demasiado computer software, sistemas y datos para filtrar. Dug Music, director de estrategia de Cisco Protected, defiende de manera sólida por qué reducir esa complejidad es la única forma sostenible de avanzar para los profesionales de la seguridad.

Mírelo ahora: la investigación de Sophos descubre el uso generalizado de TLS por parte de los ciberdelincuentes

Casi la mitad de todo el malware se disemina a través de Transportation Layer Stability, un protocolo de cifrado, que en este caso se utiliza para ocultar actividades nefastas, dice Dan Schiappa, vicepresidente ejecutivo y director de producto de Sophos. También analiza cómo los nuevos dispositivos de la serie XGS del proveedor manejan la inspección TLS para mantener seguros a los clientes.

Mírelo ahora: Acronis: migración acelerada a la nube pandémica, lo que genera nuevos problemas de seguridad

DEK: La pandemia de COVID-19 ha acelerado un cambio continuo en los datos de los centros de datos comerciales a las oficinas en el hogar y la nube, explica Candid Wuëst, vicepresidente de investigación de protección cibernética de Acronis. Wuëst también analiza el gran aumento en las violaciones de datos y el robo de credenciales, así como el uso potencial de la automatización impulsada por la inteligencia synthetic por parte de los ciberdelincuentes.

Mírelo ahora: Axis fomenta el impulso del trabajo desde casa con acceso a la purple Zero Rely on

Las redes privadas virtuales y la infraestructura de escritorio virtual, aunque siguen siendo útiles, carecen de la seguridad reforzada necesaria para mantener seguros a los usuarios. Eso creó una apertura para el acceso a la red Zero Have confidence in, según Dor Knafo, cofundador y CEO de Axis Stability. Explica por qué Zero Believe in es más seguro que las VPN o VDI y cómo funciona con SASE.

Míralo ahora: cómo Menlo united states el aislamiento para proteger los dispositivos móviles en la nube

Los dispositivos móviles como los teléfonos inteligentes y las tabletas se han convertido en objetivos populares para los malos actores que buscan ingresar a las redes basadas en la nube, según Poornima DeBolle, director de productos de Menlo Protection. En consecuencia, el proveedor ha creado nuevas funciones de aislamiento móvil para mantener los dispositivos seguros, sin afectar el rendimiento del dispositivo.

Míralo ahora: Raytheon: cadena de suministro, ransomware, Zero Rely on, las mayores prioridades de seguridad

Si bien las organizaciones pueden ser más vulnerables que nunca a los ataques a la cadena de suministro y al ransomware, pueden recurrir a los marcos Zero Rely on para mantener seguros a sus usuarios y datos, dijo Jon Examine, director senior de la unidad de negocios de soluciones de protección cibernética de Raytheon. Look at también prevé un uso más amplio de la automatización para manejar tareas a las que los humanos en el SOC no pueden llegar.

Míralo ahora: Naranja: ¡Tu seguridad con fugas proviene del inside de la casa!

El enrutador WiFi de su hogar puede estar transmitiendo rápido, pero también es un punto importante de vulnerabilidad en esta era de trabajo desde casa, dice Charl van der Walt, jefe de investigación de seguridad en Orange Cyberdefense. Y aunque Zero Trust ofrece algo de alivio, ofrece algunos consejos prácticos para garantizar que se implemente correctamente.

Míralo ahora: ExtraHop explica cómo las amenazas avanzadas dominan el panorama de amenazas

¿Cómo construyen una estrategia los profesionales del SOC cuando carecen de información básica sobre cómo operan estas amenazas? Las amenazas avanzadas, por su propia naturaleza, crean mucha incertidumbre, según Matt Cauthorn, vicepresidente de seguridad en la nube de ExtraHop. Habla de cómo manejar la mitigación y fomenta el aprendizaje posterior al incidente para mejorar la resiliencia.

Míralo ahora: Devo: SIEM continúa evolucionando con las tendencias tecnológicas y las amenazas emergentes

La gestión de eventos e información de seguridad (SIEM) comenzó como tecnología para el SOC y evolucionó para adoptar la nube. Algunas organizaciones dividen la diferencia con un SIEM híbrido basado en las instalaciones y en la nube, dice Ted Julian, vicepresidente senior de producto de Devo. A medida que los volúmenes de datos de seguridad continúan aumentando, la evolución de SIEM solo continuará, agrega.

Míralo ahora: Uptycs ofrece una fórmula de resiliencia para impulsar la continuidad del negocio

Las infracciones y la pérdida de datos son inevitables, pero los clientes pueden recuperarse más fácilmente con un poco de planificación y previsión, dice Ganesh Pai, CEO y fundador de Uptycs. Sugiere una trayectoria para los clientes que buscan mejorar su propia resiliencia, comenzando con la proactividad, seguida de la reactividad, luego las capacidades predictivas y una mejor protección.

Mire ahora: Cambie las tornas: la defensa de la cadena de suministro necesita alguna ofensa, dice Fortinet

Si bien el hack de SolarWinds puso de minimize la vulnerabilidad de la cadena de suministro, Derek Manky de Fortiguard Labs de Fortinet sugiere desmantelar las propias cadenas de suministro de los ciberdelincuentes para reducir su eficacia y mantener a las organizaciones más seguras. Manky analiza cómo los defensores han desmantelado las cadenas de suministro delictivas y qué pueden hacer los profesionales de la seguridad.

Terry Sweeney es un escritor y editor con sede en Los Ángeles que ha cubierto tecnología, redes y seguridad durante más de 20 años. Formó parte del equipo que inició Dark Looking through y ha sido colaborador de The Washington Write-up, Crain&#39s New York Enterprise, Purple Herring, … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic