AKAMAI ENTRA EN EL MERCADO IAAS CON LINODE MANAGED DATABASE
Akamai ha aterrizado en el mercado de Infraestructura como Servicio (IaaS) con la incorporación a su portafolio de nuevas soluciones, entras las que destaca Linode Managed Database, Audience Hijacking Protector y una serie de funciones para desarrolladores y profesionales de ciberseguridad.
AKAMAI
www.akamai.com/es
Z16, PRIMER SISTEMA DE IBM CON IA EN TIEMPO REAL Y ALTA SEGURIDAD
Bien es sabido que los mainframes de IBM llevan dĆ©cadas formando parte de la columna vertebral tecnológica de la economĆa en todo el mundo gracias, especialmente, a su proceso de innovación continua y a miles de patentes a lo largo de los aƱos. Ahora, la compaƱĆa ha vuelto a realizar un importante avance presentando el IBM z16, que se ha convertido en el primer sistema de nueva generación de la compaƱĆa que incluye un acelerador de Inteligencia Artificial (IA) integrado en chip, āofreciendo una inferencia optimizada para la latenciaā, destaca.
IBM
www.ibm.com/es-es
CHECK POINT ACTUALIZA HARMONY MOBILE CON BLOQUEO DE DESCARGAS MALICIOSAS
Check Point ha desarrollado una nueva versión de su solución Harmony Mobile con el objetivo de impedir la descarga de archivos maliciosos en los dispositivos.
CHECK POINT SOFTWARE
www.checkpoint.com
BOTECH FPI PRESENTA āISOPH PAYMENTā PARA LA PREVENCIĆN Y DETECCIĆN DEL FRAUDE
Con la finalidad de ofrecer una alternativa para las actuales herramientas de prevención del fraude, āque tienen un elevado coste y normalmente estĆ”n orientadas a apoyar a grandes comerciosā, Botech FPI ha creado una tecnologĆa que buscar cumplir con el mismo objetivo pero que se dirige, especialmente, a pequeƱos bancos, ecommerce, agregadoras y procesadoras, āque no cuentan con grandes presupuestosā, afirman.
BOTECH FPI
https://botechfpi.com
MEJORAR LA PRIORIZACIĆN DE INCIDENTES CRĆTICOS, OBJETIVO DE QUALYS CON SU MULTI-VECTOR EDR 2.0
Qualys ha actualizado su solución Multi-Vector EDR a la versión 2.0, en la que ofrece una mayor capacidad de detección de amenazas y funcionalidades de mitigación de riesgos que mejoran la priorización de alertas y reduce el tiempo de respuesta a amenazas. Con ello, la compaƱĆa busca reducir la carga de trabajo de los profesionales de seguridad, desbordados, en muchas ocasiones, por el gran nĆŗmero de alertas, ademĆ”s de dar respuesta a las carencias de las soluciones tradicionales de EDR (Detección y Respuesta de Endpoints), que ātodavĆa se enfocan principalmente en la actividad de los puntos finales para detectar los ataques e incorporan tĆ©cnicas Mitre ATT&CK, pero no tĆ”cticasā, afirman desde la compaƱĆa.
QUALYS
www.qualys.com
SOPHOS AVANZA EN PROTECCIĆN DE CARGAS DE TRABAJO CLOUD AMPLIANDO LA SEGURIDAD PARA HOST Y ENTORNOS DE CONTENEDORES LINUX
Sophos ha realizado notables mejoras en su Cloud Workload Protection, con nuevas funciones de seguridad para hosts y contenedores de Linux. āEstos desarrollos aceleran la detección y la respuesta a los ataques activos y a los incidentes de seguridad en este sistema operativo, mejoran las operaciones de seguridad y refuerzan el rendimiento de las aplicacionesā, afirman desde la compaƱĆa.
SOPHOS
www.sophos.com/es-es
BITDEFENDER REDUCE EL TIEMPO DE DETECCIĆN Y AMPLĆA LA VISIBILIDAD DE LAS AMENAZAS CON GRAVITYZONE XDR
Proporcionar contexto de seguridad enriquecido, correlación de alertas, analĆtica out of the box, triaje rĆ”pido de incidentes y contención de ataques a travĆ©s de acciones de respuesta automatizadas y guiadas en todo el entorno empresarial. Estas son los principales objetivos que se ha marcado Bitdefender y fruto de los que ha desarrollado su herramienta de detección y respuesta extendida, nativa, GravityZone XDR.
BITDEFENDER
www.bitdefender.es
WALLIX AGRUPA TODAS SUS TECNOLOGĆAS EN PAM4ALL PARA MEJORAR LA PROTECCIĆN DE LAS IDENTIDADES Y ACCESOS
Wallix, especializada en seguridad de los accesos e identidades, ha creado una solución unificada que agrupa todas sus tecnologĆas para ir āmĆ”s allĆ” de la seguridad de las cuentas privilegiadas, protegiendo, segĆŗn el principio del menor privilegio, a los usuarios y puestos de trabajo de riesgo de una organizaciónā. Denominada como Wallix PAM4ALL, con ella la compaƱĆa hace honor a su visión āPAM for allā, con la que propone a sus clientes āuna transformación digital segura y para todosā, en un contexto actual donde, el pasado aƱo, 40.000 millones de datos personales fueron comprometidos, un 78% mĆ”s que en 2020, segĆŗn un reciente estudio de Tenable.
WALLIX
www.wallix.com/es
CROWDSTRIKE INCORPORA FUNCIONES DE PROTECCIĆN DE APLICACIONES NATIVAS (CNAPP) PARA MEJORAR LA SEGURIDAD EN LA NUBE
CrowdStrike ha incorporado funciones adicionales de protección en entornos cloud (CNAPP) en su plataforma Falcon, para reducir los tiempos de respuesta ante cualquier incidente. Estas capacidades complementan las funciones de Falcon Horizon, de gestión de posturas de seguridad en la nube; asà como las de Falcon Cloud Workload Protection, de protección de cargas de trabajo en la nube. Lo hace a través de un único cuadro de mando que ayuda a los equipos de seguridad a priorizar las medidas que se deben tomar ante un incidente o amenaza cibernéticos.
CROWDSTRIKE
www.crowdstrike.com/sites/es
FORTINET ACTUALIZA FORTIOS CON MĆS DE 300 FUNCIONALIDADES, AMPLĆA SU FAMILIA FORTIGATE Y LANZA FORTINDR
Fortinet ha incluido mĆ”s de 300 funcionalidades en la nueva versión de su sistema operativo, FortiOS 7.2, para mejorar la protección de las redes hĆbridas. Un objetivo para el que tambiĆ©n ha sumado, ademĆ”s, nuevos dispositivos a su familia de firewalls FortiGate y su nuevo FortiNDR.
FORTINET
www.fortinet.com
INSPECT CLOUD Y ESET PROTECT, ĆLTIMAS NOVEDADES DE LA FAMILIA DE PRODUCTOS CORPORATIVOS DE ESET
Eset ha actualizado su cartera de productos empresariales con la incorporación de la herramienta basada en la nube Inspect Cloud y la introducción de una serie de mejoras en su plataforma Eset Protect. Inspect Cloud es una solución que permitirÔ a la plataforma Eset Protect evolucionar hacia un sistema de detección y respuesta ampliada (XDR) para obtener capacidades de seguridad y gestión de riesgos corporativos, incluyendo caza de amenazas avanzadas, respuesta a incidentes, visibilidad profunda de la red y defensa contra amenazas basada en la nube, entre otras. Esta solución tiene como objetivo identificar el código malicioso posterior a la ejecución, mientras que Eset Protect ofrece al usuario una visibilidad completa de la respuesta. Precisamente, esta última plataforma también se ha sometido a una serie de mejoras para ayudar a los administradores de TI a gestionar mejor los riesgos cibernéticos.
ESET
www.eset.com/es
TRANXFER, DE LA MANO DE SHAADOW.IO, AĆADE CAPACIDADES PARA IDENTIFICAR Y DETECTAR EL ORIGEN DE UNA FUGA DE INFORMACIĆN
Tranxfer, compaƱĆa que ha dado el mismo nombre a su producto estrella, una plataforma para el envĆo y recepción segura de archivos B2B, y que forma parte de las soluciones de tipo MFT, ha incorporado una nueva funcionalidad integrando, de la mano de la compaƱĆa shaadow.io, la marca de agua invisible para la transferencia de ficheros de tipo PDF.
TRANXFER
www.tranxfer.com/es
F5 DOTA DE FUNCIONES DE RED NATIVAS CLOUD A PROVEEDORES DE SERVICIOS DE TELECOMUNICACIONES CON RAKUTEN SYMPHONY
F5 ha desarrollado lo que denomina BIG-IP Next Cloud-Native Network Functions (CNF) para proveedores de servicios que estĆ”n migrando servicios de red a la nube o desplegando 5G. Estas nuevas CNFs de la compaƱĆa se ofrecerĆ”n a travĆ©s de la plataforma Symworld, del proveedor Rakuten Symphony.
F5
www.f5.com
KASPERSKY INCLUYE FUNCIONES AVANZADAS DE EDR EN LA VERSIĆN PRO DE SU ENDPOINT SECURITY CLOUD
Kaspersky ha presentado la versión Pro de su solución Endpoint Security Cloud, que incluye capacidades avanzadas de respuesta y detección de puntos finales, junto a un amplio abanico de controles de seguridad. La compaƱĆa descubrió en los Ćŗltimos meses que el 80% de los usuarios activaron la función āRoot Cause Analysisā (RCA), incluida en su Kaspersky Endpoint Security Cloud Plus. āEsto demuestra la alta demanda del mercado de una función que facilite la investigación de los incidentes ocurridosā, afirman sus responsables. Por ello, en la segunda versión de este producto esta funcionalidad ya estĆ” disponible, ofreciendo a sus usuarios capacidades de detección y eliminación de ataques evasivos.
KASPERSKY
www.kaspersky.es