La evolución de la interoperabilidad, la transparencia y la movilidad de las redes supone una mayor complejidad de la gestión global. Las reglas absolutas de seguridad, que tienden a bloquear o permitir el acceso, son ineficaces contra las posibles amenazas que vienen de fuera y de dentro, ya que los usuarios quieren aún más granularidad y excepciones a estas reglas. Las tecnologías ofrecidas por DotForce ofrecen un conjunto de herramientas que permiten la visibilidad y gestión de redes, de la arquitectura IP, del control de accesos, de la autenticación de usuarios, facilitando y asegurándose todas las iniciativas BYOD y de gestión de usuarios en la red.
Web Application Security
La seguridad del sitio Web es probablemente la prioridad más alta de toda la actividad de la seguridad de TI. Los hackers concentran sus ataques a aplicaciones Web (carritos de compra electrónica, formularios web, páginas de inicio de sesión, contenido dinámico, etc…). Alrededor del 70% de los sitios web tienen vulnerabilidades que podrían conducir al robo de datos corporativos confidenciales, como pueden ser números de tarjetas de crédito o listas de clientes. Las aplicaciones Web ofrecen acceso y disponibilidad de datos 24 horas al día, 7 días a la semana. Los instrumentos de defensa de la red no protegen suficientemente las aplicaciones Web contra ciber ataques, ya que se desatan en el puerto 80 – que suele permanecer abierto. Además, muchas aplicaciones web están desarrolladas a medida, lo que las hace más vulnerables al estar menos probadas que software estándar. Acunetix Web Vulnerability Scanner se ha creado para identificar automáticamente vulnerabilidades de las aplicaciones Web a los ataques de inyección SQL, XSS (Cross-Site Scripting) y muchas más.
Identity & Access Management
La transición a la nube ofrece ahorros, infraestructura reducida y usabilidad moderna. Pero incluso una empresa híbrida presenta desafíos: la fragmentación de TI a medida que las organizaciones intentan administrar aplicaciones en entornos locales y múltiples en la nube.
El enfoque más extendido requiere múltiples sistemas IAM para diferentes entornos, redes y dispositivos, lo que trae aún más problemas: mayor complejidad y mayores costos para TI, una experiencia de usuario comprometida y un mayor riesgo de seguridad.
Ahora hay una mejor manera. La plataforma OneLogin UAM centraliza el acceso dentro de su organización y satisface las necesidades rápidamente cambiantes de su empresa híbrida. Le ofrece seguridad, confiabilidad y control para todos sus datos, dispositivos y usuarios.
Next-Gen SOAR Platform
Siemplify agiliza respuesta a las incidencias de seguridad informática. Siemplify se deriva de la necesidad de una forma mejor, más simple y más eficaz de administrar las operaciones de seguridad. La solución fue construida por expertos en operaciones de seguridad que han pasado años perfeccionando sus habilidades al frente de las agencias cibernéticas israelíes.
Los fundadores de Siemplify, Amos Stern, Alon Cohen y Garry Fatakhov, han agregado a esta experiencia una actividad constante de capacitación y mejora de los equipos de SOC en todo el mundo.
Sus profundos conocimientos en gestión de SOC, análisis de seguridad y ciencia de datos, combinados con el conocimiento directo de los desafíos diarios de los equipos de operaciones de seguridad, llevaron a la creación de la Plataforma de Operaciones de Seguridad Siemplify, la plataforma independiente líder del sector SOAR.
Data Access & ID Governance
STEALTHbits es un fabricante de software para la seguridad de los datos. Se centra en la seguridad de la información de la empresa, en la defensa del abuso de credenciales y el control del acceso a los datos. La compañía ofrece las siguientes soluciones:
StealthAUDIT – auditoría, cumplimiento y gobierno de datos estructurados y no estructurados y aplicaciones críticas;
StealthINTERCEPT – Identificación de amenazas en tiempo real, vigilando y alertando posibles cambios en los sistemas;
StealthDEFEND – Inteligencia artificial de análisis del comportamiento del usuario e identificación y prevención de amenazas;
SbPAM – protege y audita las actividades de los usuarios privilegiados basándose en sus actividades en lugar de sus cuentas para reducir la superficie de ataque;
STEALTHbits File Activity Monitor – solución fácil de instalar que monitoriza y almacena la actividad de los archivos del File Server de Windows y de los dispositivos NAS (NetApp, EMC, Hitachi).