Generadores de confianza porque nos ocupamos de tus necesidades en seguridad informática y lo mejor es que creamos verdadero valor para ti, tus colaboradores, clientes y proveedores.
Dirección: Presidente Masaryk 111 Of 140 Piso 1, San Miguel Chapultepec Morales, C.P. 11850, Ciudad de México, México.
Teléfono: +52 237 119 3538
Correo: info@caretelecom.com
© 2023 Care Telecom Todos los Derechos Reservados
Controles para invertir en seguridad
En mis previas comunicaciones estuve hablando sobre procesos de medición continua de la postura de seguridad en las empresas.
Al analizar las tasas de éxito de seguridad teniendo en cuenta el punto de vista de los piratas informáticos, es necesario visualizar y contabilizar los hallazgos basándose en métodos de ataque e identificación de las etapas de cadena de muerte. De esta manera, se hace mucho más fácil identificar controles de seguridad débiles y fuertes para determinar prioridades correctas e implementar el enfoque de «romper la cadena de la muerte». Esto daría lugar a una mejora gradual de la postura de seguridad.
En relación con los puntos mencionados en los documentos anteriores, el medir la eficacia de los controles de seguridad y tomar las medidas de remediación necesarias, permitiría a las empresas utilizar plenamente sus inversiones existentes. Un análisis más detallado de los riesgos y beneficios de tales acciones correctivas ayudaría a definir las inversiones correctas de seguridad. Esto cobra una particular relevancia en estos días donde la economía de nuestro país, atraviesa por momentos muy delicados.
Derivado de esto, una característica no solamente altamente deseable de cualquier inversión en tecnología, es la compatibilidad con el resto de la infraestructura de la organización, sino que es una condición sine qua non, cuando se trata de evaluar adquisiciones correctas.
Picus Security
Si bien Picus es una marca agnóstica en cuanto a marcas se refiere, cuenta con alianzas estratégicas para que las firmas emitidas sean las que cada fabricante estaría incluyendo en su configuración de forma totalmente nativa. A continuación expondré algunas de estas marcas que embonan de manera transparente con Picus.
Check Point. La asociación tecnológica entre Picus y Check Point ayuda a los clientes a aumentar la eficiencia y la eficacia de la tecnología avanzada de Check Point a través de la mejora continua y automatizada de la seguridad. En última instancia, esto mejora la toma de decisiones basada en el riesgo y aumenta la resiliencia cibernética. El enfoque de Validación y Mitigación de Seguridad Continua de Picus y Check Point, faculta a los equipos de SecOps para medir la preparación de amenazas cibernéticas en tiempo real, identificar brechas de seguridad antes de que los piratas informáticos lo hagan y tomar medidas de mitigación instantáneamente. A través de esta automatización, los pasos de mitigación se pueden tomar en minutos en lugar de semanas y meses. Como parte integrada de SecOps, Picus mejora y optimiza la seguridad defensiva NGFW de Check Point.
Citrix. Las características de seguridad y protección del ADC de Citrix tienen como objetivo proteger las aplicaciones web de los ataques de la capa de aplicación. El dispositivo Citrix ADC inspecciona todo el tráfico de red de la capa de aplicación en busca de ataques y puede bloquear solicitudes maliciosas, incluido el búfer sobre exploits, intentos de inyección SQL y ataques de secuencias de comandos en sitios.
Hablando de WAF, por naturaleza, las configuraciones WAF están personalizadas para las necesidades específicas de las aplicaciones. Cada aplicación web puede usar diferentes tecnologías, parámetros y etiquetas, y su formato de valor puede diferir de una aplicación a otra. Es por eso que no existe el formato «una configuración para todos». Por esa razón, se recomienda encarecidamente que los clientes sigan las prácticas de gestión de cambios (como ejecutarse en modo de detección para identificar posibles falsos positivos) mientras cambian los perfiles de seguridad Citrix WAF de acuerdo con las sugerencias de mitigación de Picus.
McAfee. La solución de plataforma conjunta entre Picus Security y McAfee Network Security permite capacidades de validación de seguridad de vanguardia con el ciclo de vida completo del atacante y adapta la eficacia del producto McAfee Network Security Platform (NSP). Con esta integración, los clientes pueden validar las defensas, priorizar las amenazas relevantes y fortalecer las defensas para su organización.
Picus Security con McAfee NSP capacita a los equipos de seguridad al validar la efectividad del control de seguridad antes que los cibercriminales. Esto mejora la toma de decisiones basada en el riesgo y aumenta la resistencia cibernética. La solución Picus Security se basa en una simulación de ciclo de ataque completo sin riesgos que imita continuamente las técnicas y tácticas adversarias de la vida real. La solución conjunta se centra en los comportamientos adversos realizados por los actores de amenazas y proporciona una perspectiva procesable de amenazas para acciones preventivas.
Palo Alto Networks. Al combinar Picus Security y Palo Alto Networks Next-Generation Firewall (NGFW), las organizaciones pueden recuperar el control al utilizar mejor sus firmas NGFW IPS y AV de Palo Alto Networks a través de la validación de seguridad continua. En última instancia, esto mejora la toma de decisiones basada en el riesgo y aumenta la resiliencia cibernética.
Picus Security ofrece validación de seguridad continua y automatizada y crea una guía de mitigación personalizada. A diferencia de las evaluaciones centradas en la vulnerabilidad y en un punto en el tiempo, Picus realiza evaluaciones centradas en la amenaza centradas en el adversario, ayudando a las organizaciones a medir continuamente su preparación ante amenazas cibernéticas, lo que optimiza las defensas para una respuesta ágil a las amenazas cibernéticas.
Cisco. El Firepower NGIPS tiene la función clave de habilitar automáticamente las funciones de protección contra amenazas al descubrir continuamente información sobre el entorno de red de la organización. La alianza con Picus Security, lleva esta automatización un paso más allá al validar las funciones habilitadas automáticamente de Cisco Firepower NGIPS. Picus Security Labs recopila amenazas de numerosas fuentes para identificar las amenazas reales dirigidas a las empresas entre una gran cantidad de información de amenazas recopilada. Cada amenaza emergente agregada a la base dee datos Picus ThreatDB, evalúa al Cisco Firepower en el entorno de producción de la organización, proporcionando validación y visibilidad sobre la resistencia de la organización.
F5. La participación de Picus Security en el programa de la alianza tecnológica con F5, tiene como objetivo proporcionar la información y las recomendaciones de configuración a los administradores y gerentes de seguridad del WAF de F5 para abordar este desafío.
A diferencia de los escáneres de aplicaciones web, Picus ejecuta ciberataques entre sus componentes de software, simula los sistemas de víctimas y atacantes en redes de producción. Esto permite la evaluación de eficacia de la configuración del ASM de BIG-IP de F5 de forma continua, sin dañar las aplicaciones comerciales. Utilizando el conocimiento de la evaluación continua, los equipos de seguridad identifican las necesidades de cambio de configuración instantáneamente. Los informes de Picus ayudan a los gerentes de seguridad a rastrear la efectividad de sus operaciones y su preparación para ataques a aplicaciones web.
Uno se podría preguntar entonces, si Picus es 100% agnóstico, ¿porqué tiene alianzas tecnológicas con algunos fabricantes? La respuesta es sencilla. Las alianzas que Picus tiene, arriba mencionadas, son solamente para facilitar las acciones de remediación que los clientes necesitan. Además, Picus también provee medidas de remediación para Snort y ModSecurity.
Si tu compañía necesita una solución como esta, que te brinda una evaluación continua de la postura de seguridad, que te garantice la tranquilidad de estar sacando el mayor provecho a tu infraestructura de seguridad, sin importar la marca, incrementando el nivel de defensa cibernética a su más alto nivel posible, contáctanos y con mucho gusto agendamos una reunión para platicar del tema.
Y por último, si quieres ver un video de cómo funciona esta solución, da click en el siguiente link:
Seguimos en contacto, Guillermo Cobos.
Categorías Populares
Instagram Feeds
[instagram-feed]
Popular Tags
Archivos
Nuestros Servicios