AKAMAI ENTRA EN EL MERCADO IAAS CON LINODE MANAGED DATABASE

Akamai ha aterrizado en el mercado de Infraestructura como Servicio (IaaS) con la incorporación a su portafolio de nuevas soluciones, entras las que destaca Linode Managed Database, Audience Hijacking Protector y una serie de funciones para desarrolladores y profesionales de ciberseguridad.

AKAMAI
www.akamai.com/es

Z16, PRIMER SISTEMA DE IBM CON IA EN TIEMPO REAL Y ALTA SEGURIDAD

Bien es sabido que los mainframes de IBM llevan décadas formando parte de la columna vertebral tecnológica de la economía en todo el mundo gracias, especialmente, a su proceso de innovación continua y a miles de patentes a lo largo de los años. Ahora, la compañía ha vuelto a realizar un importante avance presentando el IBM z16, que se ha convertido en el primer sistema de nueva generación de la compañía que incluye un acelerador de Inteligencia Artificial (IA) integrado en chip, “ofreciendo una inferencia optimizada para la latencia”, destaca.

IBM
www.ibm.com/es-es

CHECK POINT ACTUALIZA HARMONY MOBILE CON BLOQUEO DE DESCARGAS MALICIOSAS

Check Point ha desarrollado una nueva versión de su solución Harmony Mobile con el objetivo de impedir la descarga de archivos maliciosos en los dispositivos.

CHECK POINT SOFTWARE
www.checkpoint.com

BOTECH FPI PRESENTA ‘ISOPH PAYMENT’ PARA LA PREVENCIÓN Y DETECCIÓN DEL FRAUDE

Con la finalidad de ofrecer una alternativa para las actuales herramientas de prevención del fraude, “que tienen un elevado coste y normalmente están orientadas a apoyar a grandes comercios”, Botech FPI ha creado una tecnología que buscar cumplir con el mismo objetivo pero que se dirige, especialmente, a pequeños bancos, ecommerce, agregadoras y procesadoras, “que no cuentan con grandes presupuestos”, afirman.

BOTECH FPI
https://botechfpi.com

MEJORAR LA PRIORIZACIÓN DE INCIDENTES CRÍTICOS, OBJETIVO DE QUALYS CON SU MULTI-VECTOR EDR 2.0

Qualys ha actualizado su solución Multi-Vector EDR a la versión 2.0, en la que ofrece una mayor capacidad de detección de amenazas y funcionalidades de mitigación de riesgos que mejoran la priorización de alertas y reduce el tiempo de respuesta a amenazas. Con ello, la compañía busca reducir la carga de trabajo de los profesionales de seguridad, desbordados, en muchas ocasiones, por el gran número de alertas, además de dar respuesta a las carencias de las soluciones tradicionales de EDR (Detección y Respuesta de Endpoints), que “todavía se enfocan principalmente en la actividad de los puntos finales para detectar los ataques e incorporan técnicas Mitre ATT&CK, pero no tácticas”, afirman desde la compañía.

QUALYS
www.qualys.com

SOPHOS AVANZA EN PROTECCIÓN DE CARGAS DE TRABAJO CLOUD AMPLIANDO LA SEGURIDAD PARA HOST Y ENTORNOS DE CONTENEDORES LINUX

Sophos ha realizado notables mejoras en su Cloud Workload Protection, con nuevas funciones de seguridad para hosts y contenedores de Linux. “Estos desarrollos aceleran la detección y la respuesta a los ataques activos y a los incidentes de seguridad en este sistema operativo, mejoran las operaciones de seguridad y refuerzan el rendimiento de las aplicaciones”, afirman desde la compañía.

SOPHOS
www.sophos.com/es-es

BITDEFENDER REDUCE EL TIEMPO DE DETECCIÓN Y AMPLÍA LA VISIBILIDAD DE LAS AMENAZAS CON GRAVITYZONE XDR

Proporcionar contexto de seguridad enriquecido, correlación de alertas, analítica out of the box, triaje rápido de incidentes y contención de ataques a través de acciones de respuesta automatizadas y guiadas en todo el entorno empresarial. Estas son los principales objetivos que se ha marcado Bitdefender y fruto de los que ha desarrollado su herramienta de detección y respuesta extendida, nativa, GravityZone XDR.

BITDEFENDER
www.bitdefender.es

WALLIX AGRUPA TODAS SUS TECNOLOGÍAS EN PAM4ALL PARA MEJORAR LA PROTECCIÓN DE LAS IDENTIDADES Y ACCESOS

Wallix, especializada en seguridad de los accesos e identidades, ha creado una solución unificada que agrupa todas sus tecnologías para ir “más allá de la seguridad de las cuentas privilegiadas, protegiendo, según el principio del menor privilegio, a los usuarios y puestos de trabajo de riesgo de una organización”. Denominada como Wallix PAM4ALL, con ella la compañía hace honor a su visión ‘PAM for all’, con la que propone a sus clientes “una transformación digital segura y para todos”, en un contexto actual donde, el pasado año, 40.000 millones de datos personales fueron comprometidos, un 78% más que en 2020, según un reciente estudio de Tenable.

WALLIX
www.wallix.com/es

CROWDSTRIKE INCORPORA FUNCIONES DE PROTECCIÓN DE APLICACIONES NATIVAS (CNAPP) PARA MEJORAR LA SEGURIDAD EN LA NUBE

CrowdStrike ha incorporado funciones adicionales de protección en entornos cloud (CNAPP) en su plataforma Falcon, para reducir los tiempos de respuesta ante cualquier incidente. Estas capacidades complementan las funciones de Falcon Horizon, de gestión de posturas de seguridad en la nube; así como las de Falcon Cloud Workload Protection, de protección de cargas de trabajo en la nube. Lo hace a través de un único cuadro de mando que ayuda a los equipos de seguridad a priorizar las medidas que se deben tomar ante un incidente o amenaza cibernéticos.

CROWDSTRIKE
www.crowdstrike.com/sites/es

FORTINET ACTUALIZA FORTIOS CON MÁS DE 300 FUNCIONALIDADES, AMPLÍA SU FAMILIA FORTIGATE Y LANZA FORTINDR

Fortinet ha incluido más de 300 funcionalidades en la nueva versión de su sistema operativo, FortiOS 7.2, para mejorar la protección de las redes híbridas. Un objetivo para el que también ha sumado, además, nuevos dispositivos a su familia de firewalls FortiGate y su nuevo FortiNDR.

FORTINET
www.fortinet.com

INSPECT CLOUD Y ESET PROTECT, ÚLTIMAS NOVEDADES DE LA FAMILIA DE PRODUCTOS CORPORATIVOS DE ESET

Eset ha actualizado su cartera de productos empresariales con la incorporación de la herramienta basada en la nube Inspect Cloud y la introducción de una serie de mejoras en su plataforma Eset Protect. Inspect Cloud es una solución que permitirá a la plataforma Eset Protect evolucionar hacia un sistema de detección y respuesta ampliada (XDR) para obtener capacidades de seguridad y gestión de riesgos corporativos, incluyendo caza de amenazas avanzadas, respuesta a incidentes, visibilidad profunda de la red y defensa contra amenazas basada en la nube, entre otras. Esta solución tiene como objetivo identificar el código malicioso posterior a la ejecución, mientras que Eset Protect ofrece al usuario una visibilidad completa de la respuesta. Precisamente, esta última plataforma también se ha sometido a una serie de mejoras para ayudar a los administradores de TI a gestionar mejor los riesgos cibernéticos.

ESET
www.eset.com/es

TRANXFER, DE LA MANO DE SHAADOW.IO, AÑADE CAPACIDADES PARA IDENTIFICAR Y DETECTAR EL ORIGEN DE UNA FUGA DE INFORMACIÓN

Tranxfer, compañía que ha dado el mismo nombre a su producto estrella, una plataforma para el envío y recepción segura de archivos B2B, y que forma parte de las soluciones de tipo MFT, ha incorporado una nueva funcionalidad integrando, de la mano de la compañía shaadow.io, la marca de agua invisible para la transferencia de ficheros de tipo PDF.

TRANXFER
www.tranxfer.com/es

F5 DOTA DE FUNCIONES DE RED NATIVAS CLOUD A PROVEEDORES DE SERVICIOS DE TELECOMUNICACIONES CON RAKUTEN SYMPHONY

F5 ha desarrollado lo que denomina BIG-IP Next Cloud-Native Network Functions (CNF) para proveedores de servicios que están migrando servicios de red a la nube o desplegando 5G. Estas nuevas CNFs de la compañía se ofrecerán a través de la plataforma Symworld, del proveedor Rakuten Symphony.

F5
www.f5.com

KASPERSKY INCLUYE FUNCIONES AVANZADAS DE EDR EN LA VERSIÓN PRO DE SU ENDPOINT SECURITY CLOUD

Kaspersky ha presentado la versión Pro de su solución Endpoint Security Cloud, que incluye capacidades avanzadas de respuesta y detección de puntos finales, junto a un amplio abanico de controles de seguridad. La compañía descubrió en los últimos meses que el 80% de los usuarios activaron la función ‘Root Cause Analysis’ (RCA), incluida en su Kaspersky Endpoint Security Cloud Plus. “Esto demuestra la alta demanda del mercado de una función que facilite la investigación de los incidentes ocurridos”, afirman sus responsables. Por ello, en la segunda versión de este producto esta funcionalidad ya está disponible, ofreciendo a sus usuarios capacidades de detección y eliminación de ataques evasivos.

KASPERSKY
www.kaspersky.es

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×