Mostrando entradas con la etiqueta Respuestas a Incidentes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Respuestas a Incidentes. Mostrar todas las entradas

EnCase Endpoint Security 5.10: Guidance Software acelera y sintetiza la respuesta a incidentes


 EnCase® Endpoint Security ahora soporta indicadores de compromisos y se integra con Splunk y Lasttline

Guidance Software ha anunciado el lanzamiento de EnCase® Endpoint Security versión 5.10. Reconocidos como líderes en el mercado de detección y respuesta en endpoints de los analistas de la industria, hemos centrado esta versión sobre la reducción del tiempo requerido de los equipos de seguridad para la clasificación y validación de alertas provenientes de un creciente número de herramientas internas y de fuentes externas de inteligencia de amenazas.

SC Magazine califica con 5 estrellas a EnCase® Endpoint Security



Nos complace anunciar que nuestro producto EnCase® Endpoint Security ha recibido la calificación de cinco estrellas en la reseña de productos de seguridad de endpoints de la edición actual de SC Magazine. Los que trabajamos en seguridad hace algunos años sabemos que la "seguridad de endpoints" ya no significa un antivirus, y esto ha tomado un poco de tiempo para ser aceptado unánimemente. Creemos que esta reseña valida la necesidad de la detección y la respuesta en endpoints para ayudar a las herramientas perimetrales, de red y de logs; y además, creemos que esto será punto de inflexión en el concepto general de seguridad.

Guidance Software anuncia el lanzamiento de EnCase Endpoint Security


Cuando se trata de defender los datos de su organización de amenazas, las soluciones tecnológicas y las soluciones de antivirus basados en el perímetro, pueden solo solucionar una parte. Hoy en día el paisaje de amenazas está devastado por el incremento de ataques de malware sofisticados, campañas dirigidas hacia compañías específicas y grupos industriales, y una infinita combinación de los actores de amenaza, y muy pocos especialistas en seguridad cibernética o especialistas en respuestas y poco personal capacitado, todo esto aumenta la exposición.

Detección proactiva contra amenazas, respuesta automatizada a incidentes y mucho más

Guidance Software tiene el agrado de anunciar una nueva solución, llamada EnCase Endpoint Security. EnCase Endpoint Security combina dos productos líderes en la industria, EnCase® Analytics y EnCase® Cybersecurity, para detectar, validar y priorizar las amenazas desconocidas, evaluar el alcance de lo que se ha comprometido y retornar los dispositivos a un estado confiable.

Introducción a la búsqueda proactiva de amenazas de TI desconocidas – Parte 2

Por T. Grey

En la primera parte de este artículo de nuestro blog, cubrimos las razones de alto nivel y los casos de uso por los cuales las alertas y los parches pueden no ser suficientes para proteger a su organización de amenazas externas de malware y del mal uso interno de las computadoras. En esta segunda parte, veremos un ejemplo de cómo EnCase Cybersecurity puede ayudar a las organizaciones a encontrar amenazas desconocidas aplicando una visibilidad a nivel forense de los sistemas mediante una interfaz amigable a un auditor de TI.

Las Auditorías con EnCase pueden ser tan oportunas como lo necesite su equipo de seguridad. Las auditorías pueden ser programadas de forma independiente de acuerdo a la superficie de riesgo percibida por la organización, se pueden crear colas para conseguir resultados inmediatos o se pueden integrar como parte de un plan de respuesta a incidentes con alertas de otras herramientas de seguridad de TI.

La organización de este ejemplo tiene muchos sistemas Windows para los empleados y una mezcla de servidores Windows y Linux. Además, esta organización no conseguirá hacer la transición de algunos de sus servidores con Windows 2003 antes de la finalización del ciclo de vida del sistema operativo, agendada por Microsoft para el 15 de julio de 2015.

Introducción a la búsqueda proactiva de amenazas de TI desconocidas – Parte 1

Por T. Grey

Seamos honestos, muchas organizaciones no tienen el conocimiento ni la capacitación necesaria para encontrar e identificar amenazas de malware que no están en la base de datos de malware de nuestras herramientas de seguridad de TI. Esperamos la aparición de parches y alertas utilizando las herramientas que ya tenemos, esperando tener el presupuesto suficiente para que podamos permitirnos herramientas avanzadas que analicen el comportamiento en la red en tiempo real y tener suficiente hardware para que estas herramientas no ralenticen demasiado la red para los usuarios.

La realidad es que hasta las organizaciones que poseen un grande presupuesto de seguridad de TI no están encontrando las amenazas de forma oportuna. Una parte del problema es que la mayoría de las herramientas tiene que reconocer si un archivo es malicioso para tomar medidas en su contra. Puede tomar días, semanas o incluso meses hasta que las herramientas de seguridad actualicen sus bases de datos en contra de las nuevas amenazas. En caso de un malware especializado que no ha sido utilizado en ninguna otra organización o que sea el resultado de un ataque de personal interno, una amenaza podría nunca ser identificada generalmente como maliciosa. Las organizaciones también pueden tener sistemas operativos anticuados que ya no sean parcheados pero que no pueden ser actualizados hasta un ciclo presupuestario futuro.

Visión General de la Integración con EnCase: EnCase & Splunk


Una de las características más poderosas de EnCase Cybersecurity es la habilidad de integrar a EnCase con otras herramientas de seguridad. Las capacidades de respuesta basadas en el contexto de EnCase Cybersecurity, al emparejarse con la tecnología de detección y correlación de eventos de seguridad de su elección, entrega un factor multiplicador a su habilidad de acercarse tanto como sea posible a un evento relacionado a la seguridad de la información. Mediante una arquitectura basada en un bus de servicio, EnCase Cybersecurity puede ser configurado para entregar automáticamente una visión completa y sin obstrucciones de los dispositivos en el momento en que se recibe una alerta para facilitar una variedad de necesidades de la seguridad de la información.

Para entregar un flujo de trabajo de seguridad completo desde la detección hasta la respuesta, EnCase Cybersecurity se integra con los proveedores líderes de tecnologías de detección de amenazas y de sistemas de administración de la información y de eventos de seguridad (SIEM), como HP ArcsSight, IBM Q1 Labs, FireEye, Sourcefire y otros. Cuando se hace uso de estas integraciones, EnCase Cybersecurity entrega tanto a pequeños equipos de seguridad TI como a grandes centros de operaciones de seguridad la validación y los detalles que necesitan de los hosts afectados prácticamente en tiempo real para entender completamente la naturaleza y el alcance de cualquier incidente, así como también permitir una rápida remediación.

Guidance Software reconocida por Gartner como líder del mercado de herramientas de detección y respuesta en dispositivos


El día 19 de diciembre de 2014 fue anunciado un estudio preparado por la empresa Gartner, una de las compañías de mayor reputación en consultoría e investigaciones relacionadas a TI, en el que se ha estimado que Guidance Software fue la líder del mercado de herramientas de detección y respuesta en dispositivos finales durante 2013. La investigación efectuada por Gartner examinó el comportamiento de compra de los clientes interesados en detección y respuesta, los casos de uso y las tecnologías que los gerentes de producto y los profesionales de marketing deberían considerar.

Perdiendo la capacidad de elegir: Botnets en Latinoamérica


¿Qué es una Botnet? ¿Cuál es su objetivo? ¿Se propaga también en Latinoamérica? ¿Cual son las más difundidas? ¿Cómo defenderse?

Aunque los zombis de Hollywood no son todavía una amenaza para la humanidad, existen otros tipos de zombis mucho más peligrosos para las compañías caminando entre nosotros. En los últimos años, una de las armas más eficaces utilizada por los ciberatacantes ha sido la “zombificación” de computadoras para crear botnets. Esto es tan cierto en Latinoamérica como en el resto del mundo. La amenaza de un “apocalipsis zombi” para las computadoras de nuestras empresas crece cada día, obligándonos a tomar las medidas necesarias para evitar la infección.

Webinar: Un Ejército con Una Persona: Respuesta a Incidentes en las Computadoras de Pequeñas Empresas


¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo?

¡Descubra las herramientas y las tácticas para lograr la victoria!

En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta.  Esto es tan cierto en la Guerra de los Cien Años como en la batalla actual contra el cibercrimen. Está comprobado que los cibercriminales ya no apuntan solo a las grandes empresas sino también a las pequeñas, que tienen menos recursos para la seguridad defensiva y que representan una presa más accesible. ¿Cuáles serán los instrumentos adecuados y la planificación correcta para defenderse de los ciberataques aunque su equipo de seguridad TI es pequeño?

Webinar: Evite que Sus Dispositivos se Conviertan en Zombis


Los zombis están por todas partes, ¿estará protegida su red?


Los hackers, los sindicatos del crimen y las naciones hostiles están apuntando a millones de dispositivos en todo el mundo con la intención de convertirlos en botnets. El costo para las organizaciones puede ser enorme debido al tiempo de inactividad ocasionado, a la pérdida de productividad y al daño a la reputación de la organización.

Además, los equipos de seguridad están gastando cantidades sin precedentes de tiempo, dinero, tecnología y energía en la construcción y ejecución de estrategias de “defensa en profundidad”, y es fundamental que lo hagan. El problema es que muchos ataques de “dia-cero” son irreconocibles para las herramientas basadas en firmas, y ataques que empiezan focalizándose sobre el perímetro humano, como el phishing, esquivan completamente a los sistemas de prevención. El Informe Sobre Investigaciones de Brechas en los Datos 2014 de Verizon reporta que se necesita un promedio de solo seis intentos de phishing para alcanzar un 85 por ciento de probabilidad de lograr una entrada exitosa. Los atacantes están pasando por alto estos mecanismos de defensa perimetral con una regularidad alarmante, obteniendo de ese modo un acceso a datos valiosos en las redes de dispositivos. Cuando se trata de proteger estos dispositivos, los productos de antivirus siguen desempeñando un papel vital, pero un enfoque basado en firmas ya no es adecuado para protegerlos de amenazas desconocidas.

Webinar: Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity

 
Para proteger al  entorno PCI actual se necesita lograr un equilibro entre el cumplimento de los Estándares de Seguridad de Datos PCI y la capacidad de gestionar los riesgos y amenazas de manera efectiva.


¿Sabe usted cuál es la manera más eficiente y eficaz para lograr este equilibrio?


Guidance Software tiene el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante llamado “Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity”. El webinar será transmitido al vivo este martes 7 de octubre a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires.

Aprenda de nuestros expertos en Seguridad y cumplimento PCI un nuevo enfoque para apoyar y documentar el cumplimento PCI DSS y a su vez permitir el descubrimiento y la seguridad de toda la red PCI.

EnCase® Cybersecurity y HP Arcsight Express se Unen para Entregar Administración y Recuperación de Eventos Críticos Post-Detección


El día 9 Septiembre de 2014 Guidance Software y Hewlett-Packard anunciaron un paquete de soluciones para la administración de eventos y respuesta a incidentes que agrupa EnCase Cybersecurity y HP ArcSight Express en una oferta única. Las dos compañías se han asociado para entregar el mejor y más exhaustivo flujo de trabajo post-evento, desarrollado para priorizar y responder  automáticamente a las alertas más críticas.


El nuevo paquete, que puede ayudar a mitigar los ataques cibernéticos exitosos, está desarrollado para organizaciones que han invertido en la capacidad de detectar las amenazas  pero que consumen una gran cantidad de recursos en la determinación de cuál de las innumerables alertas que se generan son significativas.

Evitando Fuga de Datos en Terminales POS con EnCase®



El comprometimiento de la seguridad de los terminales POS se ha convertido en una amenaza emergente en las organizaciones. Este problema ha sido evidenciado en muchos casos de alto perfil en los cuales personas inescrupulosas han comprometido terminales POS para robar la información de las tarjetas de créditos de los clientes de una organización. 

Guidance Software, el líder mundial en investigaciones digitales, anunció el día 20 de marzo que la familia de software de seguridad EnCase® ahora tiene soporte para terminales de puntos de venta (POS, según su sigla en inglés). 

El segundo mayor caso de fuga de datos en la historia de Estados Unidos fue causado por una infección de terminales POS. Durante noviembre y diciembre del año pasado, la cadena de comercios estadounidense Target sufrió un ataque en sus terminales POS que ocasionó la fuga de información de al menos 40 millones de números de tarjetas de crédito. 40 mil terminales POS de la empresa fueron infectados con un malware que al parecer utilizaba credenciales de acceso autorizadas y que generó un archivo de más de 11 gigabytes almacenado en un servidor de la compañía hasta ser enviado finalmente a Rusia

La Infraestructura de la Ciberseguridad: Identificación, Colaboración y Defensa Proactiva

Piense en esto como una carrera armamentista: Todos, desde corporaciones hasta agencias gubernamentales, están engranados en un constante ciclo de combate con los ciberterroristas y criminales. Este ciclo sigue las siguientes fases:

  • Las “personas malas” lanzan un nuevo tipo o método de ataque
  • Algunas (sino todas) las organizaciones atacadas son invadidas
  • Las consecuencias oscilan entre una real pérdida económica hasta la destrucción de recursos físicos (no virtuales) que causan que las organizaciones acosadas empiecen a estudiar e identificar la nueva amenaza
  • Al menos una organización identifica el nuevo método de ataque
  • La organización o el vendedor de recursos de seguridad encuentra una defensa contra esta nueva amenaza
  • Corre la voz, y armadas con esta nueva inteligencia, las organizaciones comienzan a configurar las defensas apropiadas

Casos de Uso: EnCase Cybersecurity Complementando una Lista de Cuentas de Usuarios Desactivadas

Situación

Cuando un empleado es despedido de una empresa, las mejores prácticas dictan que su cuenta de usuario no sea borrada inmediatamente, sino que el acceso de la cuenta de usuario a los recursos de la empresa sea revocado. La cuenta del usuario debe ser mantenida mientras la empresa tenga una legítima necesidad comercial o legal de mantener los datos y registros del empleado de forma que las obligaciones contractuales sean cumplidas. Para evitar el mal uso de estas cuentas, los componentes dedicados a la administración de la seguridad de información y eventos de la red (SIEM, según sus siglas en inglés) mantienen una lista con el nombre de todas estas cuentas de usuarios.

Cuando Viejos Procesos Encuentran Nueva Tecnología

Como de costumbre, un artículo sirvió para conectar varios pedazos de información en los que estuve trabajando durante las pasadas semanas. Comencemos con el más reciente. Leyendo un artículo, en lo que la seguridad concierne en el liderazgo  del sistema de salud, fue lo que más me hizo pensar. Particularmente esta cita del artículo: “La meta en el sistema de salud es generalmente tratar a esos pacientes, no la seguridad y privacidad. Usted no tiene el mismo foco en seguridad y sistema de salud que ve el sector financiero.” Sí, eso suena correcto. Tiene sentido en cuanto a lo que he visto y experimentado. Estoy seguro que todos hemos visto que hay carteles en hospitales y otros centros de atención que dicen “No Fumar”, “Oxígeno en Uso” o algo parecido. Estas reglas tienen sentido para todos nosotros. Entendemos. El problema es, que no hay una regla sobre hacking en hospitales. Nuestro modelo de precios no nos permite un amplio equipo de seguridad, así que “por favor no nos hackeen”, simplemente no carga con el peso necesario como “no fume o nos hará estallar a todos.”