SentinelOne anuncia adquisición de Attivo Networks

SentinelOne anuncia adquisición de Attivo Networks

SentinelOne anunció el día de hoy que han completado la adquisición de Attivo Networks SentinelOne anunció previamente el acuerdo para adquirir Attivo el 15 de marzo de 2022. Attivo operará como Attivo Networks, una compañía SentinelOne. Attivo es una empresa líder, altamente diferenciada, de seguridad de identidad y protección de movimiento lateral con un negocio de rápido crecimiento de más de 300 empresas globales, incluidas las organizaciones Fortune 500. Con esta adquisición, SentinelOne extiende las capacidades de Singularity XDR a las amenazas basadas en identidad en endpoints, cargas de trabajo en la nube, dispositivos IoT, dispositivos

Read More

LogRhythm Lanza la Versión 7.7 de su Plataforma SIEM NextGen

LogRhythm Lanza la Versión 7.7 de su Plataforma SIEM NextGen

Nueva Vista del Timeline Permite una Revisión Visual y Cronológica de Incidentes de Seguridad para Mejorar Capacidades de Detección y Respuesta LogRhythm,  la compañía que alimenta los centros de operaciones de seguridad (SOC), anunció el lanzamiento de la versión 7.7 de la plataforma LogRhythm NextGen SIEM . La actualización presenta nuevas características diseñadas para optimizar el proceso de detección y respuesta a amenazas, incluida una Nueva Vista de Línea de Tiempo (Timeline) que proporciona a los analistas la narrativa de seguridad fácil de seguir al investigar un incidente. Visualización de Historias de Seguridad con la Vista

Read More
SASE tendencia de ciberseguridad de la década

SASE tendencia de ciberseguridad de la década

El término SASE del inglés Security Access Service Edge es la última tendencia de ciberseguridad que azota el mundo de la seguridad para las empresas. Pero a diferencia de las palabras de moda sin sentido, SASE parece estar listo para convertirse en un conjunto de herramientas esenciales para cualquier marco de ciberseguridad. SASE se aleja de la seguridad orientada al centro de datos. En su lugar, unifica sus herramientas de red y seguridad en un único servicio entregado a través de la nube y proporciona la protección de punto a punto para usuarios remotos y centros

Read More

Empresas Dudan de la Seguridad Web Basada en la Nube

Las empresas se encuentran adoptando la nube mucho más rápido de lo que sus equipos de seguridad pueden mantener – y el malentendido sobre los entornos en la nube es dominante. El Informe de Tendencias Enterprise Cloud 2018 de la encuesta de iboss a los tomadores de decisiones de TI y empleados de oficina en las empresas estadounidenses, encontró que el 64% de los tomadores de decisiones de TI creen que el ritmo de adopción de aplicaciones  de software como servicio (SaaS) está sobrepasando sus capacidades de seguridad cibernética. Combinado con la creciente presión del Shadow

Read More

Requisitos para Pruebas de Penetración por Subcontratación

Muestras del personal cualificado para pruebas de penetración Las pruebas de penetración dejan los sistemas sanos y salvos al descubrir vulnerabilidades que podrían costarle a su empresa los datos de sus clientes, la propiedad intelectual y su reputación. Un enfoque imprudente pueden generar falsos negativos que dejan vulnerabilidades sin revelar mientras que dañan los sistemas a través de ataques intrusivos, perturbadores y dañinos que pueden ir demasiado lejos. Un especialista en pruebas de penetración cualificado tendrá una táctica no-intrusiva. Estos expertos en penetración deben hacer más que simplemente ejecutar scripts y herramientas de pruebas gratuitas de

Read More

GDPR Parte 3: ¿A Quién Atiende la GDPR, en Específico?

Ya hemos platicado anteriormente comenzando con una primicia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea y por qué a las empresas les debe de importar. Pero quién en especifico necesita estar preocupado acerca del cumplimiento, y cuánto trabajo y esfuerzo estará requiriendo? Un punto que no puede ser enfatizado lo suficiente es que casi cualquier organización recopilando datos es afectada por el reglamento. De hecho, el idioma oficial de la GDPR lee: “El GDPR impactará a cada entidad que posee o utiliza los datos personales de europeos, tanto dentro como fuera

Read More

Diez Consejos Prácticos al Seleccionar un MSSP

La mayoría de las empresas tienen problemas para mantenerse al día contra el constante embate de amenazas cibernéticas. Muchos están recurriendo a los MSSPs (Managed Security Services Providers) proveedores de servicios de seguridad gestionados para proteger sus redes de forma rentable y fiable. >Elegir un MSSP requiere de análisis e investigación. No todos ofrecen el mismo nivel de protección, por lo que debe centrar su búsqueda en un proveedor con una sólida trayectoria y reputación. A continuación las 10 mejores prácticas a seguir a la hora de seleccionar un MSSP. Comenzando a Conocerse El primer indicio

Read More

Seleccionando la Solución de Ciberseguridad Ideal: Puntos Clave a Considerar

Las ciber amenazas que enfrentan actualmente las organizaciones son cada vez más sofisticadas. Esto queda en evidencia con el número de brechas que han ocurrido en grandes y bien establecidas organizaciones con los recursos para desplegar la ciberseguridad disponible más avanzada. Aún así, sin importar lo profundo de sus bolsillos, objetivos de alto perfil como Anthem, Target y Sony, han sido víctimas de enormes brechas de datos en donde millones de registros sensibles y terabytes de datos fueron robados. Es por eso que seleccionar la solución de ciberseguridad correcta nunca había sido tan importante. Las organizaciones

Read More

Importantes Cambios se Aproximan al Mundo de la Tecnología

La tecnología en los lugares de trabajo se encuentra bajo un índice de desarrollo abrasador. Tanto el consumo de tecnología, el IoT e innovaciones únicas orientadas a negocios están cambiando por completo los ambientes laborales, desde la sala de juntas hasta el sótano. Muchas innovaciones al mundo digital, tal como el IoT, o la mensajería instantánea a través de toda la compañía son ahora la norma, pero queremos más. Queremos que nuestro ambiente y nuestros dispositivos piensen por nosotros; mantengan nuestros calendarios, atienden nuestras vacaciones y se hagan cargo de la rutina diaria — y muchas

Read More

La Nube: Respuesta a Problemas de Seguridad Web en Escuelas

Puede no parecerlo, pero los datos de los alumnos en las escuelas se han convertido en uno de los blancos favoritos para los piratas informáticos. Los distritos escolares recopilan habitualmente una variedad de datos sobre los estudiantes, incluyendo la asistencia y registros médicos, y la almacenan en sus servidores. Lamentablemente los datos son demasiado tentadores como un objetivo para los ciberdelincuentes, que han intensificado sus ataques cibernéticos contra los distritos escolares en los últimos años. En 2013, el Sachem, NY, distrito escolar, uno de los mayores en Long Island, cayó víctima de un ataque de ese

Read More