first
  
last
 
 
start
stop

Propuestas

EY: Simulación Continua de Ciberataques (SCC)

 

La respuesta a amenazas que explotan vulnerabilidades de tipo 0-day, procedimientos de seguridad que no se siguen adecuadamente o incluso la indisponibilidad temporal o total de personal clave son sólo algunos ejemplos de situaciones a las que se enfrenta una organización, tremendamente difíciles de predecir, que podrían derivar en un impacto real. Mientras que algunos de los servicios más tradicionales de Seguridad pasan, a grandes rasgos, por la identificación y gestión del riesgo en situación de normalidad, ¿qué sucede con el riesgo existente en situación de excepcionalidad y que, por su propia naturaleza, no es predecible? El presente artículo expone un enfoque holístico proporcionado por EY de cómo la Simulación Continua de Ciberataques nos puede ayudar a potenciar una respuesta eficaz ante amenazas imprevisibles, las cuales inciden en las organizaciones aprovechando ventanas de oportunidad que, con frecuencia, pasan desapercibidas.

 

Julio San José Sánchez
Socio

José Antonio Lancharro Bervel
Senior Manager

EY

 

Palo Alto Traps: prevención de ataques y malware desconocido en el endpoint en tiempo real

 

Traps, de Palo Alto Networks, proporciona protección avanzada del endpoint previniendo los exploits de vulnerabilidades avanzados y los ataques de malware. Esto se consigue mediante un agente ligero que usa un enfoque nuevo e innovador para rechazar los ataques sin necesidad de tener conocimiento previo de la propia amenaza. De esta forma, Traps se convierte en una poderosa herramienta de protección de los endpoints de las organizaciones frente a prácticamente cualquier ataque dirigido o APT (Advanced Persistent Threat).

 

Jesús Díaz Barrero
Ingeniero Preventa para Iberia

PALO ALTO NETWORKS

 

Seclore FileSecure: la integración como elemento esencial de una estrategia de seguridad y control corporativa en torno al dato

 

Es obvio que uno de los mayores activos de cualquier compañía es su información. Es del todo imperativo adoptar una estrategia de seguridad y control de la información a lo largo de todo su ciclo de vida, tanto dentro de la empresa como cuando la información atraviesa el perímetro corporativo debido a la utilización de servicios cloud, la adopción de estrategias de movilidad o la externalización de procesos de negocio. La integración de una solución IRM con sistemas DLP, ERP, ECM, CRM, BI es un factor esencial pues permitirá cerrar el círculo de seguridad en torno al dato. En las siguientes líneas se exponen las principales características de la innovadora propuesta en estos ámbitos de Seclore FileSecure, distribuida en exclusiva en España por Secutatis.

 

Ángel Fernández Martín
Sales & Business Development Manager

SECUTATIS – Distribuidor en Exclusiva de SECLORE

 

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies