redseguridad 080
78 red seguridad primer trimestre 2018 novedades noticias A nte la enorme proliferación de ataques a los sistemas tecno- lógicos de las organizaciones en los últimos meses, la compañía G Data ha presentado su nueva propuesta para abordar la segu- ridad corporativa desde un punto de vista integral, la solución G Data Layered Security. Se trata de una serie de elementos que, de manera combinada, constituyen un sistema holístico de seguridad multicapa capaz de responder a los nuevos desafíos de la industria cibercriminal y de proteger redes empresariales heterogéneas donde, por ejemplo, convivan sistemas Windows, Linux, Mac, iOS o Android. Esta plataforma está compuesta por varias soluciones, entre las que se encuentra: Endpoint Security, una protección anti- malware para los equipos, con tecnologías proactivas capaces de bloquear amenazas desconocidas; o Mobile Device Management, para la protección de dispositivos Android e iOS y la adecuada gestión del fenómeno BYOD. A esto se añaden una serie de sistemas como el de monitorización de la red, con información en tiempo real acerca de sus componentes; el de cumplimiento normativo, sobre todo en lo referente a las leyes de protec- ción de datos personales; los de protección de los servicios de correo; y los de reporte y control centralizado. www.gdata.es G Data lanza su propuesta de seguridad integral para empresas Nuevos servicios de seguridad de Kaspersky P ara ayudar a las empresas a detectar y analizar amena- zas avanzadas que ya han entrado en la infraestructu- ra corporativa, Kaspersky Lab ha lanzado Kaspersky Threat Hunting, una suite de servicios expertos que ofre- ce a las grandes empresas acceso 24/7 a la experiencia del equipo de cazadores de amenazas de la compañía. Incluye las soluciones Kaspersky Managed Protection y Targeted Attack Discovery, diseñadas para dotar a los equipos de seguridad de expe- riencia para detectar amena- zas avanzadas y ataques no maliciosos empleados por los ciberdelincuentes. La prime- ra, en concreto, es un servi- cio experto para la detección proactiva de amenazas com- plejas en la infraestructura de una empresa; mientras que la segunda es un servicio analítico destinado a detectar rastros de ataques dirigidos. www.kaspersky.es Trend Micro amplía la gama de equipos TippingPoint C on el objetivo de optimi - zar y de asegurar los centros de datos y las redes empre- sariales de alto rendimiento, Trend Micro ha anunciado la ampliación de su familia de appliances con los mode- los TippingPoint 8200TX y 8400TX. Estos aúnan una pre- vención de intrusiones de 40 Gbps en un factor de forma de una unidad rack (1U). Asimismo, ambos equi- pos proporcionan prevención de amenazas avanzada con inteligencia Smart Protection Network (SPN), que permite detectar y bloquear en tiem- po real ataques conocidos, desconocidos y los que están ocultos, incluyendo gestión de la reputación de URL. Finalmente, esta serie tam- bién cuenta con el recono- cimiento de terceros inde- pendientes, como es el caso de NSS Labs, que les ha concedido la calificación de "recomendada". www.trendmicro.es E l equipo I nnovation and C ustom Engineering (ICE) de FireEye ha desa- rrollado una herramienta de código abierto, denominada GoCrack, que permite comprobar a los administra- dores de sistemas o equipos de segu- ridad TI de las empresas si las contra- señas son suficientemente seguras al realizar intentos de descifrarlas. Básicamente, esta herramienta faci- lita la gestión de las tareas de cracking de contraseñas en múltiples servidores GPU, ofreciendo una interfaz web de usuario en tiempo real para crear, ver y gestionar tareas. De hecho, basta con desplegar un servidor GoCrack, así como un componente local en cada máquina habilitada GPU/CPU, y el sistema distribuirá automáticamente las tareas en todas las similares. Debido a lo sensible que es la infor- mación sobre las contraseñas, GoCrack incluye un sistema basado en la legi- timación, que impide que los usuarios accedan a los datos de la función salvo que sean el creador original de la misma o se les concedan permisos adicionales de acceso. Por supuesto, los adminis- tradores pueden ver todos los datos de la herramienta, los cuales quedan convenientemente registrados. www.fireeye.com Una aplicación de FireEye evalúa la seguridad de las contraseñas
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=