TECNOLOGÍA

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube

La empresa de inteligencia de software Dynatrace (NYSE: DT) anunció hoy que ISG, líder mundial en investigación y asesoría en tecnología, la nombró líder en los informes 2022 ISG Provider Lens™, Cloud-native Services and Solutions para EE. UU. y Europa. ISG evaluó a trece proveedores de observabilidad y diecisiete de seguridad basándose en dos criterios principales, la fuerza competitiva y el atractivo de la cartera. La firma nombró a Dynatrace líder con la posición general más alta en observabilidad nativa de la nube y líder en seguridad nativa de la nube. La convergencia de la observabilidad y la seguridad se esta acelerando, y este reconocimiento de ISG refleja la sólida posición de Dynatrace en este mercado en expansión. Una copia gratuita de la investigación está disponible aquí.

 

«Simplemente, Dynatrace lo hace todo en términos de observabilidad y es particularmente potente con las aplicaciones en contenedores», dijo Mark Purdy, analista principal de ISG research y autor del informe. «Las capacidades de IA y automatización de clase mundial hacen que la plataforma de Dynatrace sea un claro líder en este espacio». La empresa aporta ahora sus puntos fuertes en materia de observabilidad, IA y automatización a los espinosos problemas de la seguridad nativa de la nube. La plataforma automatiza la identificación y la gestión de las vulnerabilidades a lo largo del ciclo de vida de DevSecOps y proporciona análisis de vulnerabilidades en tiempo real del código en producción, el bloqueo automático de ataques y la priorización de alertas. Disponer de todas estas capacidades en una plataforma unificada reduce drásticamente el tiempo que los equipos dedican a las actividades manuales y les permite garantizar que su software está optimizado y es seguro”.

 

El informe destaca las fortalezas de Dynatrace, que incluyen:

 

  • Las amplias capacidades de observabilidad de la Plataforma de Inteligencia de Software Dynatrace®, que unifica registros, métricas, seguimientos, topología, comportamiento del usuario, metadatos y datos de los últimos estándares de código abierto.
  • El motor Davis® AI en el núcleo de la plataforma, en lugar de como una solución complementaria, que identifica la causa raíz de las anomalías y vulnerabilidades hasta microservicios individuales y detalles a nivel de código en entornos de nube altamente distribuidos. Su enfoque causal es ideal para brindar respuestas y automatización inteligente a partir de datos.
  • El enfoque incesante de la empresa en la innovación, que incluye más de 25 lanzamientos de software al año, y su contribución activa a las comunidades de código abierto, observabilidad nativa en la nube y seguridad.

 

“Nos complace recibir el reconocimiento de analistas líderes, como ISG, que comprenden la importancia de la seguridad y la observabilidad nativas de la nube para impulsar la innovación digital”, dijo Mike Maciag, director de marketing de Dynatrace. “La entrega de software nativo en la nube se caracteriza por lanzamientos continuos y ecosistemas de aplicaciones altamente dinámicos. Optimizar y proteger estos procesos y entornos requiere una plataforma impulsada por IA que aproveche una amplia capacidad de observación, seguridad y datos comerciales, al tiempo que conserva su contexto para brindar respuestas precisas y automatización inteligente. Esto es particularmente crítico para las grandes organizaciones, donde los servicios digitales son fundamentales para la diferenciación competitiva y la satisfacción del cliente”.

 

¿Tiene curiosidad por ver cómo puede simplificar su nube y maximizar el impacto de sus equipos digitales? Déjanos mostrarte. Regístrese para una prueba gratuita de Dynatrace de 15 días.

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube Leer más »

AVEVA anuncia una asociación estratégica de licencias con Aras

AVEVA, experto mundial en software industrial, que impulsa la transformación digital y la sostenibilidad, y Aras, que proporciona la plataforma de código bajo más potente con aplicaciones para diseñar, construir y operar productos complejos, han entrado en una asociación OEM estratégica para ofrecer “Soluciones de gestión del ciclo de vida de los activos” a las industrias.

 

AVEVA otorgará la licencia de la plataforma Aras Innovator® para ofrecer una serie de soluciones escalables de gestión del ciclo de vida de los activos, que integrarán la cartera abierta y flexible de aplicaciones de Aras con AVEVA Unified Engineering y AVEVA Asset Information Management.

 

“Las capacidades de gestión del ciclo de vida juegan un papel fundamental en la transformación digital a gran escala de todas las industrias que apoyamos. Al unificar los datos, brindan la base para automatizar muchos procesos comerciales y, debido a que se basan en información precisa en tiempo real, también brindan a los clientes seguridad y confianza en la precisión del gemelo digital de ingeniería. Nuestra asociación con Aras lleva esto un paso más allá, al permitir que los clientes aprovechen las innovadoras soluciones de gestión del ciclo de vida de los activos basadas en la nube para acelerar su transformación digital”, dijo Peter Herweck, director ejecutivo de AVEVA.

 

La integración de la tecnología nativa de la nube de Aras y las soluciones de nube híbrida de AVEVA brindará a los clientes nuevas capacidades para la gestión de cambios y configuraciones, la gestión de requisitos y la visualización de activos completos en toda la cartera de software industrial de AVEVA.

 

“Aras complementa las capacidades de gestión de la información de AVEVA, como se demostró en algunos de los proyectos de energía más grandes del mundo, proporcionando a nuestra base de clientes soluciones más holísticas para sus estrategias de gestión de información de activos”, añadió.

 

Al comentar sobre la asociación, Roque Martin, CEO de Aras, dijo: “La poderosa plataforma low-code de Aras y las aplicaciones listas para el negocio permiten que las empresas globales se adapten con velocidad y agilidad en los escenarios más complejos. Esto está bien alineado con el enfoque ágil de AVEVA para las soluciones de la industria. Nuestra tecnología de plataforma nativa en la nube y la colaboración con AVEVA respaldan la evolución de la ejecución de proyectos y operaciones centradas en documentos a centradas en datos en la gestión del ciclo de vida de los activos”.

 

www.aras.com

AVEVA anuncia una asociación estratégica de licencias con Aras Leer más »

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros

¿Cómo quieren los consumidores acceder a servicios seguros en línea? Con verificación facial. Ese es el hallazgo clave de un informe de iProov, el líder mundial en tecnología de autenticación y verificación biométrica, que encuestó a 16,000 personas en ocho países para evaluar sus actitudes hacia la seguridad en línea y la identidad digital.

 

El setenta y dos por ciento de los encuestados en Australia, Canadá, Alemania, Italia, México, España, el Reino Unido y los EE.UU dijeron que preferirían usar la verificación facial para transacciones seguras en línea. El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.

 

El apetito por más servicios en línea fue aún más pronunciado: 80% aseguró que le gustaría ver servicios como la renovación de licencias de conducir, renovaciones de pasaportes y otros servicios gubernamentales ser respaldados digitalmente. Pero la conciencia sobre el riesgo de ciberdelincuencia también es alta, ya que 86% dijo estar preocupado por el robo de identidad.

 

Los cinco hallazgos clave de la encuesta:

 

  1. Casi las tres cuartas partes de los consumidores de todo el mundo prefieren la verificación facial para la seguridad en línea.

 

  • El setenta y dos por ciento de los encuestados dijo que preferiría usar la verificación facial para transacciones seguras en línea.
  • El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que el 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.
  • Esto disipa rotundamente el mito de que a los consumidores no les gusta la biometría facial: la seguridad y la comodidad atraen claramente a personas de todas las regiones del mundo.

 

  1. La gran mayoría de los consumidores quieren servicios seguros adicionales en línea y agradecen los controles de identificación.

 

  • El ochenta por ciento dijo que quería ver más servicios gubernamentales ofrecidos en línea, con renovaciones de licencias de conducir, renovaciones de impuestos vehiculares, renovaciones de pasaportes, registro de votantes y presentación de declaraciones de impuestos en la lista de los más buscados.
  • Todos estos servicios requieren una estricta verificación de identidad en línea, lo que subraya la necesidad de verificación biométrica facial y detección de vida.
  • El ochenta y cuatro por ciento dijo que esperaba que los pagos en línea se verificaran por encima de un cierto umbral de valor, siendo España e Italia los que tenían los umbrales más bajos.
  1. El robo de identidad es una preocupación para casi 9 de cada 10 consumidores: la protección es fundamental

 

  • Del total de encuestados, 86% aseveró estar preocupado por el robo de identidad, y 37% dijo que habían sido víctimas o conocían a alguien que lo había hecho. Los estadounidenses tenían más probabilidades de haber sufrido directamente.
  • 49% no se había visto afectado directamente por el robo de identidad, pero aún estaba preocupado por eso.
  • Los consumidores se preocupan mucho por el robo de identidad y las organizaciones deben tranquilizar a sus clientes con las medidas de seguridad en línea adecuadas.

 

  1. El noventa por ciento de los consumidores globales podrían considerar usar una única identidad digital segura

 

  • Existe una gran demanda de los consumidores de servicios únicos de identidad digital segura, cuando se explica el concepto. El noventa por ciento de los encuestados dijo que ya usa uno o podría considerar hacerlo.
  • Los bancos, los gobiernos, las empresas de tarjetas de crédito y Google eran los que más confiaban en la prestación de servicios de identidad digital.
  • Sin embargo, la encuesta también descubrió que solo la mitad de los consumidores entendían lo que significaba el término “identidad digital”. Para los gobiernos y otras organizaciones que brindan servicios de identidad digital, la educación del consumidor sobre el propósito y los beneficios será clave.

 

  1. Las contraseñas deben desaparecer: un tercio de los consumidores solicitó un recordatorio de contraseña en las últimas 24 horas

 

  • El 32 % de los encuestados dijo que se había visto obligado a solicitar un recordatorio de contraseña ese día o el día anterior, y 55 % dijo que lo había hecho durante la semana anterior.
  • Esto representa no solo un enorme nivel de frustración innecesaria de los clientes en línea, sino también una pérdida de negocios; El 32% también dijo que abandona las transacciones en línea al menos una vez al mes debido a la frustración de la contraseña.

 

“Esta investigación destaca que los consumidores quieren la seguridad y la tranquilidad de la verificación facial en línea, así como la comodidad que ofrece”, dijo Andrew Bud, fundador y director ejecutivo de iProov. “Los consumidores se preocupan profundamente por el robo de identidad, y la verificación facial brinda la mejor protección posible contra este, lo que permite a las organizaciones brindar servicios seguros en línea con una experiencia de usuario sin esfuerzo. Un simple escaneo facial puede desbloquear el acceso a todo tipo de servicios en línea, reemplazando contraseñas terriblemente obsoletas”.

 

La tecnología de autenticación y verificación biométrica facial patentada de iProov es utilizada por organizaciones de todo el mundo para confirmar que un usuario en línea es la persona adecuada, una persona real, y que se está autenticando en este momento. Sus tecnologías Genuine Presence Assurance® y Liveness Assurance™ brindan una experiencia de usuario sin esfuerzo con los más altos niveles de seguridad para ayudar a prevenir el fraude, el robo de identidad y otros delitos cibernéticos durante la incorporación, la autenticación y la recuperación de identidad en línea.

 

Para obtener más información o descargar el informe completo, haga clic aquí.

 

 

 

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros Leer más »

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas

eSoft Latinoamérica, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom, dio a conocer el reporte que realizó Symantec, en el cual se evidencia que más de las tres cuartas partes de las aplicaciones analizadas contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

 

De manera similar a la cadena de suministro de bienes materiales, el desarrollo de software de aplicaciones móviles se somete a un proceso que incluye: la recopilación de materiales, como bibliotecas de software y kits de desarrollo de software (SDK); la fabricación o desarrollo de la aplicación móvil; y el envío del resultado final al cliente, a menudo utilizando tiendas de aplicaciones móviles.

 

Algunos de los problemas de la cadena de suministro en las aplicaciones móviles, que las hacen vulnerables, son:

 

– Los desarrolladores de aplicaciones móviles utilizan, sin saberlo, bibliotecas de software externas vulnerables y SDK.

– Las empresas que subcontratan el desarrollo de sus aplicaciones móviles, no verifican que el proveedor haya tenido en cuenta la seguridad desde el diseño.

– Las empresas, a menudo las más grandes, que desarrollan múltiples aplicaciones de manera interna, permiten que sus equipos utilicen bibliotecas disponibles en Internet pero no cuentan con pruebas de concepto y validación de seguridad.

 

“Con la transformación digital, y en el marco de la pandemia, las empresas aceleraron sus desarrollos para poner a disposición de los usuarios muchos servicios a través de páginas web y aplicaciones, pero quizás no tuvieron en cuenta la seguridad como parte del diseño. La seguridad de las aplicaciones es fundamental porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas al cloud, lo que aumenta las vulnerabilidades y las amenazas, mientras la empresa puede exponer su información confidencial y bases de datos ante los cibercriminales”, mencionó  Ricardo Dossantos, Gerente de Servicios y ciberseguridad para Latinoamérica de eSoft.

 

Alcance del problema

 

Para comprender mejor la prevalencia y el alcance de estas vulnerabilidades de la cadena de suministro, Symantec analizó las aplicaciones disponibles públicamente en la colección global de aplicaciones que contenían credenciales codificadas de Amazon Web Services (AWS).

 

Según el reporte, Symantec identificó 1.859 aplicaciones disponibles públicamente, tanto para Android como para iOS, que contienen credenciales de AWS codificadas. Casi todas eran aplicaciones de iOS (98 %), una tendencia y una diferencia entre las plataformas que ha rastreado durante años, posiblemente vinculadas a diferentes prácticas y políticas de investigación de la tienda de aplicaciones.

 

En cualquier caso, al examinar el alcance y la magnitud de los riesgos involucrados cuando las credenciales de AWS se encuentran incrustadas dentro de las aplicaciones, se encontró lo siguiente:

 

–           Más de las tres cuartas partes (77 %) de las aplicaciones contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

–           Cerca de la mitad (47 %) de esas aplicaciones contenían tokens de AWS válidos que también brindaban acceso completo a numerosos, a menudo millones, de archivos privados a través de Amazon Simple Storage Service (Amazon S3)

 

Las credenciales en la nube codificadas de forma rígida son un tipo de vulnerabilidad que la firma ha estado analizando durante años y que ha cubierto ampliamente en el pasado. Esta vez, para llegar al fondo de los impactos en la cadena de suministro causados por este problema, analizó por qué los desarrolladores codifican las credenciales de la nube dentro de las aplicaciones; dónde se encuentran las credenciales codificadas: seguimiento de la secuencia o cadena de eventos que conducen a la vulnerabilidad; y finalmente, la magnitud del problema y su impacto.

 

Ante ello, el mensaje es claro: las aplicaciones con tokens de acceso de AWS codificados son vulnerables, activas y presentan un riesgo grave.

 

Fuente del problema

 

Luego, la firma investigó por qué y dónde estaban exactamente los tokens de acceso de AWS dentro de las aplicaciones, y si se encontraban en otras aplicaciones.

 

Descubrió que más de la mitad (53%) de las aplicaciones usaban los mismos tokens de acceso de AWS que se encuentran en otras aplicaciones. Curiosamente, estas aplicaciones a menudo eran de diferentes empresas y desarrolladores de aplicaciones. Esto apuntaba a una vulnerabilidad en la cadena de suministro y eso es exactamente lo que se encontró. Los tokens de acceso de AWS se pueden rastrear hasta una biblioteca compartida, un SDK de terceros u otro componente compartido utilizado en el desarrollo de las aplicaciones.

 

Si una clave de acceso solo tiene permiso para acceder a un servicio o activo en la nube específico, por ejemplo, acceder a archivos de imágenes públicas desde el servicio corporativo de Amazon S3, el impacto puede ser mínimo.

 

Algunos desarrolladores de aplicaciones pueden suponer que este es el caso cuando incorporan y utilizan tokens de acceso de AWS codificados para acceder a un único depósito o archivo en Amazon S3. El problema suele ser que el mismo token de acceso de AWS expone todos los archivos y depósitos en la nube de Amazon S3, a menudo archivos corporativos, archivos y componentes de infraestructura, copias de seguridad de bases de datos, etc., sin mencionar los servicios en la nube más allá de Amazon S3 a los que se puede acceder con el mismo acceso de AWS.

 

¿Cómo evitar problemas en el desarrollo de las Apps?

 

Es posible protegerse de este tipo de problemas de la cadena de suministro al agregar soluciones de escaneo de seguridad al ciclo de vida de desarrollo de la aplicación y, si se utiliza un proveedor externo, solicitar y revisar el reporte de calificaciones de la aplicación móvil, que pueden identificar cualquier comportamiento no deseado o vulnerabilidad de la aplicación para cada versión de una aplicación móvil, puede ser útil para resaltar posibles problemas.

 

Como desarrollador de aplicaciones, busque un reporte de calificaciones que analice SDK y marcos en su aplicación e identifique la fuente de cualquier vulnerabilidad o comportamiento no deseado.

 

“Además, la autenticación, el cifrado, el registro y las pruebas de seguridad de las aplicaciones son parte fundamental del ciclo de vida de cualquier aplicación, lo cual ayudará a detectar a tiempo posibles brechas de seguridad”, anotó Ricardo Dossantos.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mobile-supply-chain-aws

 

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas Leer más »

Acer publica el informe de sostenibilidad de 2021

La empresa Acer ha publicado su Informe de sostenibilidad de 2021 que incluye las estrategias, acciones y resultados de sus esfuerzos ambientales, sociales y de gobernanza (ESG). Los informes de sustentabilidad de Acer (anteriormente denominados informes de responsabilidad corporativa) se publican anualmente desde 2008, lo que enfatiza la adhesión de la empresa a los informes transparentes y la divulgación pública de la información.

 

Como parte de su estrategia ESG, Acer ha establecido objetivos de sostenibilidad para 2025, centrándose en los aspectos de la economía circular, el cambio climático y el impacto social. El Informe de sostenibilidad de 2021 también sigue los Estándares de informes de sostenibilidad de GRI (Estándares GRI), adopta el índice de la Junta de estándares de contabilidad de sostenibilidad (SASB) y se adhiere al marco del Grupo de trabajo sobre divulgaciones financieras relacionadas con el clima (TCFD) para informar el impacto financiero de la empresa en cambio climático.

 

Acer cree firmemente que la clave para generar crecimiento empresarial y sustentabilidad a largo plazo es a través de la evolución continua con la industria y los cambios en el estilo de vida, y tomando medidas para ayudar a reducir la carga sobre el medio ambiente. En 2021, Acer declaró su misión de ayudar a enfrentar los desafíos ambientales con la plataforma Acer «Earthion», que une las fortalezas de sus empleados y socios de la cadena de suministro para expandir de manera efectiva el impacto social de los esfuerzos ecológicos de la empresa.

 

La empresa estableció múltiples objetivos y compromisos en 2021. Entre ellos, Acer se unió a la iniciativa RE100 y se comprometió a obtener energía 100 % renovable para 2035. También estableció el objetivo de reducir el consumo promedio de energía de las computadoras personales en un 45 % para 2025, en comparación con 2016. Como defensor de las economías circulares, Acer lanzó la línea Vero de dispositivos ecológicos que ahora se ha ampliado para incluir computadoras portátiles, de escritorio, pantallas, todo en uno, Chromebooks y accesorios. También incorpora plástico reciclado posconsumo (PCR), plástico destinado al océano (OBP) y envases reciclables en su cartera de productos. Estos compromisos también cumplen con el ODS 12 de la ONU para el consumo y la producción responsable, y el ODS 13 para las acciones climáticas. Desde que adoptó el sistema de divulgación global del Carbon Disclosure Project (CDP) en 2008, Acer lo ha ampliado a tres niveles de compromisos con los proveedores para gestionar los impactos ambientales de su cadena de suministro a partir de este año.

 

Por quinto año consecutivo, los premios ESG Project Awards globales de Acer destacaron las iniciativas de responsabilidad social y la pasión de sus empleados en todo el mundo. Como empresa TIC, los proyectos de Acer han buscado constantemente promover la equidad digital y romper las barreras entre las personas y la tecnología. Con un mayor enfoque en la educación y el medio ambiente, Acer ha estado ayudando a grupos desfavorecidos proporcionando computadoras para ciegos y enseñándoles a usar tecnología de asistencia, reacondicionando computadoras y brindando educación informática para veteranos para ayudarlos a integrarse mejor en la fuerza laboral. Los empleados de Acer también han iniciado varias acciones ecológicas, como reciclar productos electrónicos usados ​​y participar en las colaboraciones de la empresa con grupos sin fines de lucro para plantar miles de árboles para ayudar a proteger el medio ambiente.

 

Los esfuerzos de responsabilidad corporativa de Acer han sido reconocidos constantemente por los índices de sostenibilidad global:

 

  • Galardonado con una distinción Silver Class en el S&P Global Sustainability Yearbook tanto en 2021 como en 2022 para las mejores empresas con puntaje ESG
  • Incluido en los índices MSCI ESG Leaders por octavo año y obtuvo la mejor calificación de «AAA», que representa el 2% superior en esta categoría
  • Listado por octavo año consecutivo en el índice de mercados emergentes de Dow Jones Sustainability Indices

 

Accede al reporte aquí

 

Acer publica el informe de sostenibilidad de 2021 Leer más »

Hillstone Networks anuncia actualización de las soluciones de detección y respuesta extendida

El cambio continuo a la nube ha permitido a las empresas más flexibilidad, asequibilidad y escalabilidad, pero también ha aumentado drásticamente la superficie de la amenaza de ataque. En este contexto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, anunció el lanzamiento de una nueva versión de su Solución de Detección y Respuesta eXtendida (XDR) Hillstone iSource, la cual ha sido diseñada para mejorar significativamente la visibilidad, la comprensión y las capacidades de respuesta necesarias para hacer frente a esta era de amenazas crecientes, tanto en términos de volumen como de complejidad.

 

Perfeccionar la capacidad de ver del XDR

 

Antes de averiguar cómo asegurar los activos de la manera más eficiente, es fundamental averiguar qué activos existen actualmente y cuáles pueden requerir niveles de seguridad. En este sentido, iSource V2.0R7 es ahora capaz de escanear de forma proactiva activos desconocidos para encontrar nuevos elementos, así como escanear el inventario de activos para actualizarlos.

 

Los activos y los eventos de amenaza pueden añadirse a una lista de “favoritos” para su posterior análisis y atención detallada. Todo esto permite un flujo de trabajo de descubrimiento y actualización de activos más completo. iSource V2.0R7 mostrará sin problemas qué activos necesitan protección y agilizará el proceso de configuración.

 

Facilidad de uso

 

Una solución XDR se destaca por su capacidad de integrar datos de varios productos de seguridad existentes. En teoría, el XDR tiene una gran capacidad de integrarse con terceros y posee una capacidad superior de analizar datos aislados y contextualizarlos. En este aspecto, la capacidad de gestión jerárquica de iSource V2.0R7 da vida a esta teoría, permitiendo que la plataforma recoja más fácilmente los datos de las plataformas integradas. Esto, a su vez, proporciona una gestión global e integrada a las grandes organizaciones, y promueve la protección conjunta contra las amenazas.

 

Aumentar la capacidad de actuación de la XDR

 

Dado que el panorama de las amenazas cambia rápidamente y que constantemente aparecen amenazas con nuevas tácticas, lo más importante para las soluciones de seguridad es que sean adaptables. Ante este desafío, iSource V2.0R7 introduce la capacidad de establecer un periodo de validez para los playbooks. Una vez que el periodo de validez de un playbook ha expirado, las acciones realizadas por el XDR dejarán de seguir dicho playbook. Esta capacidad elimina la necesidad de borrar, editar y reeditar constantemente un playbook tras otro para situaciones nuevas e imprevisibles. Al solicitar una confirmación manual de los playbooks, se evita el funcionamiento erróneo de las acciones de estos.

 

Defensa de manera proactiva

 

Cuando pensamos en la defensa de la ciberseguridad, nos viene a la mente la imagen de un muro que se levanta, o la idea del popular juego whack-a-mole. Sin embargo, con la búsqueda de amenazas, los equipos de seguridad pueden investigar las amenazas avanzadas explorando proactivamente las redes. Las amenazas conocidas son sólo una pequeña parte de las que existen. En este caso, iSource V2.0R7 tiene activada la búsqueda de amenazas. Es capaz de examinar la información sobre amenazas por IP externa, activos internos, nombres de dominio y archivos MD5, así como mostrar toda la información relevante, incluidos los eventos de amenazas, la información sobre puntos potencialmente comprometidos, la información sobre activos, etc., ofreciendo una inteligencia sobre amenazas completa y oportuna para su análisis.

 

En síntesis, Hillstone iSource es una plataforma XDR basada en datos y alimentada por IA que integra datos de seguridad masiva, correlaciona e investiga incidentes, identifica amenazas potenciales y orquesta automáticamente la seguridad para responder de manera coherente a través de múltiples productos y plataformas de seguridad. iSource ofrece un enfoque radicalmente nuevo para la ciberseguridad con una eficiencia operativa de seguridad sin igual.

 

https://www.hillstonenet.lat/soluciones/deteccion-respuesta-extendidas-xdr/

Hillstone Networks anuncia actualización de las soluciones de detección y respuesta extendida Leer más »

Kaspersky presenta un nuevo formato para los Centros de Transparencia y abre dos instalaciones más en Europa

La multinacional Kaspersky ha inaugurado dos nuevos Centros de Transparencia para los socios y clientes de la empresa en Italia y los Países Bajos. Ambas instalaciones operan bajo un nuevo formato que solo brinda a los clientes y socios el servicio más solicitado: una descripción general de las prácticas de ingeniería y procesamiento de datos de Kaspersky.

 

La decisión surge en lo que las empresas muestran un mayor interés en confiar en sus proveedores de tecnología, ya que más del 70% de los responsables de TI declara como de gran importancia el tener una garantía continua de que las soluciones de TI que utilizan funcionen en un estado conocido y confiable.

 

Los nuevos centros son parte de la Iniciativa Global de Transparencia de Kaspersky (GTI, por sus siglas en inglés) y tienen como objetivo abrir la «caja negra» de la tecnología, aumentando así la confianza de los clientes en las soluciones de la compañía. Con la presentación de GTI en 2017, Kaspersky se convirtió en la primera empresa de ciberseguridad en abrir su código fuente para revisión externa. La iniciativa busca involucrar a la comunidad en general en la validación y verificación de la fiabilidad de los productos, procesos internos y operaciones comerciales de Kaspersky.

 

La apertura de los nuevos Centros de Transparencia refleja el compromiso continuo de la empresa en mejorar, para sus clientes y socios, la transparencia y la responsabilidad. Al abrir nuevas instalaciones en Roma y Utrecht, que se agregan a las de Madrid y Zúrich, Kaspersky ahora opera la mayor red de centros de este tipo en Europa.

 

Los centros de Roma y Utrecht, que funcionan en las oficinas de la compañía, están abiertos para los socios y clientes de Kaspersky, así como para las autoridades gubernamentales de ciberseguridad, y sirven exclusivamente para la opción de pista azul, la más solicitada por los visitantes del Centro de Transparencia desde la apertura de la primera instalación en 2018. La pista azul representa una descripción general de las prácticas de procesamiento de datos e ingeniería de Kaspersky, sus productos y servicios. Durante la visita, los socios y clientes serán recibidos por un equipo de expertos de Kaspersky, quienes responderán cualquier pregunta sobre las prácticas de procesamiento de datos de la empresa y el funcionamiento de las soluciones de Kaspersky, junto con una demostración en vivo de una revisión del código fuente.

 

“Desde el inicio de nuestra Iniciativa Global de Transparencia hace cinco años, hemos empleado continuamente los mecanismos más eficientes que ayuden a nuestros socios y clientes a mejorar la confianza y la seguridad en nuestras soluciones y servicios. Sabemos que esto es fundamental, por lo que todos nuestros centros, incluyendo los anunciados hoy, tienen como base la vasta experiencia de la compañía y nuestro compromiso- sin igual en la industria- de brindar una mayor transparencia sobre cómo funciona nuestra tecnología y cómo se tratan los datos”, comenta Claudio Martinelli, director general para América Latina y el Caribe en Kaspersky.

 

Con la reciente incorporación de las dos nuevas instalaciones, Kaspersky ahora opera nueve Centros de Transparencia en Europa, APAC, América del Norte y América Latina. Los centros abiertos previamente ofrecen opciones de revisión adicionales, la pista roja y negra, que varían en su profundidad y el nivel de habilidades técnicas requeridas. La primera representa la revisión de las partes más críticas del código fuente, lo que permite un análisis específico de una funcionalidad particular[1], mientras que la segunda representa la revisión más profunda y completa de las partes más críticas del código fuente de Kaspersky. Para obtener más información o solicitar acceso, visite el sitio web.

 

La nueva edición del Informe de Transparencia

 

Otro pilar que forma la Iniciativa Global de Transparencia de Kaspersky es la publicación de los informes de Transparencia de Kaspersky, que revelan información sobre las solicitudes recibidas de las agencias gubernamentales y policiales, y los usuarios para sus datos personales. El informe más reciente abarca los primeros seis meses de 2022.

 

Durante la primera mitad de 2022, Kaspersky recibió un total de 89 solicitudes de gobiernos y organismos de ocho países (Brasil, China, Italia, Japón, Jordania, Rusia, Singapur y Corea del Sur) encargados de hacer cumplir la ley, una disminución del 15% en las solicitudes por año, (105 solicitudes se recibieron en el primer semestre de 2021). Como antes, la gran mayoría (89%) de las solicitudes recibidas eran de información técnica no personal, es decir, información que facilita la realización de investigaciones sobre ciberdelitos: indicadores de compromiso (IoC), información sobre el modus operandi de los atacantes cibernéticos, resultados de ingeniería inversa de malware y otros resultados del análisis forense cibernético. Cerca del 11% de las solicitudes pedían datos de usuarios, todas de las cuales fueron rechazadas. La proporción de solicitudes de datos técnicos no personales aumentó del 85% al ​​89%. La proporción de solicitudes aprobadas también creció: de todas las solicitudes recibidas durante el primer semestre de 2022, se concedió el 64%. Todas las demás solicitudes fueron rechazadas por no cumplir con los requisitos legales de verificación o por la ausencia de los datos requeridos.

 

Además, como parte de sus informes de Transparencia, Kaspersky ha estado haciendo pública la información sobre las solicitudes recibidas de usuarios para fines relacionados con datos personales, como detalles sobre dónde se almacenan los datos del usuario, o suministro o eliminación de la información personal. Kaspersky recibió 3,285 solicitudes de este tipo en los primeros seis meses de 2022.

 

Kaspersky cumple con su compromiso de actualizar dichos datos cada seis meses y publica informes de Transparencia periódicamente para garantizar que las partes interesadas tengan la información necesaria y puedan confiar en sus soluciones. Los informes también brindan más información sobre el enfoque de la empresa para manejar tales solicitudes y sus principios. Los informes de transparencia anteriores se pueden encontrar aquí.

 

[1] La revisión del código se puede realizar únicamente con fines de consulta y cumpliendo con las normas de acceso más estrictas para descartar la posibilidad de modificaciones.

Kaspersky presenta un nuevo formato para los Centros de Transparencia y abre dos instalaciones más en Europa Leer más »

Protegerse contra la carrera del ransomware personalizable

El crimen cibernético aumentó en todos los sectores, y el ransomware destaca como el método preferido por los delincuentes. La cepa de ransomware ‘Chaos’ desarrolló recientemente su sexta versión, bajo el nombre ‘Yashma, basada en su propio builder, tan evolucionada que está irreconocible respecto a sus inicios. A medida que este builder de ransomware sigue evolucionando rápidamente, debemos plantearnos una cuestión: si los «malos» siempre van dos pasos por delante, ¿cómo pueden seguirles los «buenos»?

 

La increíble ventaja del ransomware personalizable

 

El ransomware evoluciona exponencialmente y a un ritmo alarmante, sobre todo, en los últimos cinco años, no solo en volumen, sino también en cuanto a sus vectores de ataque. Como aparece en el reporte de amenazas de SonicWall.

 

En 2021, hubo un 65 % más de cepas de malware totalmente nuevas, un aumento récord que demuestra que la evolución del ransomware Chaos es solo la punta del iceberg. Y, sin embargo, lo que realmente diferencia a esta cepa es que funciona como un «builder de ransomware personalizable». Eso significa que se puede comprar. Cualquier hacker puede conseguirla y utilizarla como base para desarrollar sus propias cepas de ransomware peligroso. Desgraciadamente, los delincuentes cibernéticos tienen ventaja y sus organizaciones están bien provistas de habilidades tecnológicas revolucionarias, con una agilidad tal que, cada nueva cepa desarrollada evoluciona más rápidamente y se vuelve más fuerte que la anterior. Teniendo en cuenta que los ataques de ransomware escalaron hasta un 105 % más el año pasado, y que siguen apareciendo nuevas cepas, ¿qué significa para las empresas ese panorama cibernético en constante evolución?

 

Los delincuentes no descansan

 

En medio de la carrera de armamento cibernética, las organizaciones luchan para defenderse contra unos delincuentes cibernéticos cada vez más sofisticados, pero no todo está perdido: hay luz al final del túnel, aunque el panorama sea muy oscuro para quienes no están preparados y quedan expuestos. Los expertos en seguridad cibernética trabajan incansablemente para ir siempre un paso por delante. Los atacantes aprovechan los avances tecnológicos, pero eso mismo pueden hacerlos responsables de tomar decisiones de seguridad que se encargan de proteger la empresa. Por supuesto, un paso vital en la prevención es el firewall: los modelos de nueva generación pueden detectar a los atacantes y evitar que los ciberdelicuentes entren y salgan de las redes. Las soluciones más avanzadas pueden mantenerse a la altura de los ataques, ya que inspeccionan el tráfico en tiempo real e identifican las actividades peligrosas o las posibles filtraciones.

 

Incluso si los hackers comienzan a acelerar los ataques, eso no debería pasar desapercibido, dada la sofisticación de la seguridad cibernética para identificar y bloquear nuevas variantes de ransomware. Es imprescindible la colaboración entre los sectores público y privado para detectar las amenazas más deprisa, comprender mejor lo críticas que son las amenazas emergentes y saber qué pasos se pueden dar para no quedarse atrás. Dado que es improbable que la carrera armamentística cibernética pierda velocidad algún día, tampoco deberían reducirse los esfuerzos del sector de la seguridad cibernética para acelerar el tiempo de reacción y ser más fuerte y más colaborativo con el objetivo de proteger a las organizaciones tanto del sector público como del privado.

 

El deber del proveedor y de la víctima

 

A la mayoría no le gusta admitirlo, pero las vulnerabilidades son inevitables. Aunque los ataques de ransomware tienden a estar fuera del control de las empresas, la responsabilidad de aliviar esos problemas innecesarios sigue recayendo en el proveedor, cuyo deber consiste en ser totalmente transparente con sus clientes. Tan pronto como sea consciente de cualquier vulnerabilidad de su software, es crucial que actúe con velocidad y efectividad para compartir la información y los parches correspondientes con los clientes y otros interesados.

 

La capacidad para superar esas circunstancias depende de una comunicación y unos procesos de remediación sólidos. Una vez que se ha notificado a todos los clientes la existencia de una determinada vulnerabilidad, debe haber un protocolo para una respuesta rápida y crítica, así como un cambio en la responsabilidad. No obstante, tan pronto como la vulnerabilidad es de dominio público, se convierte en una bomba de relojería. En ese caso, la responsabilidad del proveedor se convierte en un arma de doble filo: por un lado, debe ser transparente para que sus clientes puedan aplicar la solución cuanto antes, pero mientras tanto los atacantes recorren Internet en busca de ese tipo de información, con la esperanza de explotar la vulnerabilidad anunciada antes de que las organizaciones tengan tiempo de aplicar el parche. Para evitar que los hackers se cuelen en la red en esas pocas horas clave, los clientes deben ser expeditivos y proactivos a la hora de aplicar el parche.

 

Sin embargo, solo las empresas que sean capaces de ayudarse a sí mismas podrán aprovechar por completo las medidas protectoras de los proveedores de seguridad y evitar la proliferación de los riesgos cibernéticos. Por tanto, el traspaso de la responsabilidad del proveedor al cliente forma parte de un ciclo central y más amplio que cada vez es más importante en la batalla contra el crimen cibernético.

 

Adelantarse a las amenazas

 

Desgraciadamente, la carrera por el armamento cibernético todavía no ha llegado a su punto más alto. La evolución de los ataques de ransomware y una tecnología defensiva cada vez más sofisticada constituyen una lección esencial sobre la importancia de la transparencia y la proactividad cuando hay vulnerabilidades. Ni qué decir tiene que todas las empresas deberían utilizar firewalls de nueva generación y software antivirus. No obstante, la colaboración proactiva y efectiva de todos los actores debe pasar a un primer plano. SonicWall dice que esa es la verdadera estrategia de seguridad capaz de frustrar los intentos de los atacantes.

 

Protegerse contra la carrera del ransomware personalizable Leer más »

Pure Storage extiende su liderazgo en sustentabilidad

Pure Storage (NYSE: PSTG), el pionero de TI que brinda la tecnología y los servicios de almacenamiento de datos más avanzados del mundo anunció avances en sus esfuerzos de sustentabilidad, ayudando a los clientes a reducir drásticamente su uso de energía y su huella ambiental.

 

La sustentabilidad ha sido parte del ADN de Pure Storage desde su inicio como un innovador disruptivo en la industria del almacenamiento. A medida que la sustentabilidad y el ahorro de energía se vuelven cada vez más críticos para las organizaciones de todo el mundo, Pure continúa invirtiendo en ayudar a los clientes a alcanzar sus objetivos ambientales y de reducción de energía.

 

La nueva evaluación de sustentabilidad Pure1 brinda a los clientes visibilidad sobre su impacto ambiental y sugiere proactivamente oportunidades de optimización. Las características incluyen:

 

  • Análisis de ahorro de energía: Pure1 mostrará la energía utilizada en comparación con la carga de energía nominal del dispositivo. Los clientes pueden monitorear la eficiencia del consumo de energía para una flota completa, por sitio de centro de datos o en la matriz individual.
  • Monitor de emisiones de gases de efecto invernadero: Pure1 proporciona estimaciones directas del uso de carbono basadas en la energía utilizada.
  • Evaluación: los clientes pueden usar Pure1 para evaluar cómo mejorar la eficiencia energética al medir los vatios por unidad de datos en el arreglo que se pueden leer.
  • Recomendaciones: Pure1 brinda información proactiva y orientación sobre cómo mejorar la huella de carbono directa.

 

Además de ofrecer nuevas herramientas de sustentabilidad, Pure continúa mejorando sus productos principales para que sean más sustentables. Con el lanzamiento de la familia de productos FlashBlade//S™, Pure ofrece más del doble de eficiencia energética que las versiones anteriores. Debido a las decisiones de diseño únicas, incluida la tecnología DirectFlash de Pure, el software creado para flash, la compresión profunda siempre activa y la arquitectura Evergreen™, tanto FlashBlade® como FlashArray™ pueden lograr ahorros de energía a diferencia de cualquier sistema de almacenamiento de la competencia en el mercado.

 

Desde que informó sus primeros resultados de sustentabilidad en marzo de 2022, Pure Storage ahora ha realizado análisis de sustentabilidad de la fase de uso siguiendo la fórmula de evaluaciones del ciclo de vida (LCA) en toda su cartera de arreglos de almacenamiento, incluido el nuevo FlashBlade//S. Pure Storage entrega:

 

  • 7% en ahorro de energía directa versus todo flash competitivo para FlashArray //X™
  • 80% en ahorro de energía directa versus todo flash competitivo para Flasharray//XL™
  • 75% en ahorro de energía directa versus híbrido competitivo para FlashArray//C™
  • 67% en ahorro de energía directa versus todo flash competitivo para la nueva Flashblade//S
  • 60% en ahorros directos de energía en comparación con la tecnología todo flash nueva de la competencia para FlashBlade//S

 

Como una compañía que prioriza al cliente, Pure Storage se centra en tener un impacto real e inmediato en la reducción de las huellas ambientales de los clientes.

 

«Nuestra misión en Cengage Group es hacer que la educación sea alcanzable para todos los estudiantes al brindar recursos y soluciones de educación digital accesibles y asequibles. Ejecutar nuestra organización en Pure Storage FlashArray, FlashBlade, Pure1 y Evergreen//One™ no solo nos ha permitido mejorar significativamente el rendimiento del almacenamiento y la accesibilidad a los datos necesarios para cumplir con esta misión, sino que también nos ha permitido ahorrar espacio, energía y refrigeración. De hecho, hemos podido reducir nuestro espacio total de almacenamiento en un 80% y, al mismo tiempo, duplicar o triplicar el rendimiento de nuestros sistemas de almacenamiento anteriores». – Jim Chilton, CIO, Cengage

 

«Pure Flashblade nos ha ayudado a tener un progreso enorme en los proyectos de supercomputación de NTU. También ha liberado los recursos informáticos y nos ha permitido optimizar el uso del espacio en el rack, lo que lleva a una mejor potencia y eficiencias de enfriamiento. Con Pure Evergreen//Forever™, también previmos un beneficio ambiental positivo al no tener que someternos a cambios de hardware mayores durante la actualización de la tecnología». – Alvin Ong, CIO, Universidad Tecnológica de Nanyang, Singapur.

 

«Como empresa que ha estado cartografiando Gran Bretaña con extremo detalle durante más de 230 años, no sorprende que el medio ambiente sea realmente importante para nosotros. Nuestros mapas son utilizados tanto por los peatones cotidianos como por los servicios de emergencia, y ser capaces de proporcionar ese servicio mientras reducimos nuestro uso de energía, las emisiones de carbono y la huella del centro de datos es un enfoque clave para nosotros. Pure nos ha capacitado para lograr todos estos objetivos y estamos encantados con nuestra colaboración hasta ahora». – Lloyd Clarke, responsable de virtualización, Ordnance Survey.

 

“Pure Flashstack nos permitió manejar fácilmente las cargas de trabajo aumentadas para satisfacer las demandas de los clientes. Nuestra matriz también pasó de 12 a 3, reduciendo nuestro consumo de energía de 5,000w a 1,100 W. Estamos orgullosos de lograr este increíble impacto ambiental». – Héctor Romero, ingeniero de sistemas senior, Barfoot y Thompson.

Pure Storage extiende su liderazgo en sustentabilidad Leer más »

VMware redefine las redes y la seguridad para las nubes múltiples con nuevas innovaciones

La multinacional VMware Inc. (NYSE: VMW) ha anunciado nuevas innovaciones en su creciente cartera de redes y seguridad que ayudarán a los clientes a adoptar el modelo operativo de la nube. Entre estas innovaciones se incluye lo siguiente:

 

  • El Proyecto Northstar para seguridad en redes y nubes múltiples y visibilidad integral
  • Expansión de la detección de la red y la visibilidad para la plataforma de protección de terminales Carbon Black Cloud, ahora con acceso temprano
  • Proyecto Trinidad que amplía y avanza la seguridad y el análisis de la API VMware
  • El Proyecto Watch, un nuevo enfoque de la seguridad y las redes de nubes múltiples que proporciona controles avanzados de políticas entre aplicaciones

 

«Las empresas se enfrentan a un nivel de amenaza y complejidad sin precedentes cuando operan en el mundo actual de las nubes múltiples», dijo Tom Gillis, vicepresidente sénior y director general del Grupo de Empresarial de Redes y Seguridad Avanzada de VMware. «VMware está transformando de manera radical la forma en que nuestros clientes consumen las redes y la seguridad, permitiéndoles obtener la agilidad y la eficiencia del modelo operativo de la nube a través de un enfoque inteligente de la nube. Con una posición privilegiada en la infraestructura y en la arquitectura de software de escalabilidad horizontal, podemos aprovechar los atributos intrínsecos de nuestras plataformas y entregar esas soluciones únicas orientadas al consumo».

 

Simplificamos las redes y la seguridad para las nubes múltiples

 

En el proyecto Northstar, VMware anuncia nuevos avances para su plataforma NSX. Anunciado en primicia tecnológica, el proyecto Northstar transformará la manera en que las empresas consumen las redes y la seguridad en un mundo de nubes múltiples. El proyecto Northstar ofrecerá redes de nubes múltiples, seguridad, movilidad de la carga de trabajo y detección y respuesta a las amenazas de extremo a extremo con una consola de nube centralizada para un consumo de software como servicio (SaaS) coherente y simplificado. Esta familia de servicios incluye políticas de administración de redes y seguridad, detección y respuesta de redes (NDR), visibilidad y analítica de redes (NSX Intelligence), equilibrio de carga avanzado (ALB) y mobilidad de la carga de trabajo (HCX) para entornos de nube privada e implementación de VMware Cloud.

 

«Como innovador en redes definidas por software, VMware ofrece servicios de red y seguridad full-stack en una solución integrada que beneficia a miles de clientes empresariales hoy», dijo Umesh Mahajan, vicepresidente sénior y gerente general para la unidad de negocios de red y seguridad de VMware. «Los clientes buscan un modelo de política uniforme a través de los entornos de nube múltiple, junto con la coherencia de conectividad de red, seguridad y servicios de equilibrio de carga. Con el proyecto Northstar continuamos transformando la manera en que las empresas consumen las redes y la seguridad en un mundo de nubes múltiples».

 

Con la última actualización de VMware NSX 4.0 y VMware vSphere 8, las funciones de red y seguridad de NSX pueden implementarse ahora en las unidades de procesamiento de datos (DPU, también conocidas como SmartNIC) conectadas al hipervisor del host. La descarga de los servicios de NSX en la DPU puede acelerar las funciones de red y seguridad sin afectar a las CPU del host, atendiendo a las necesidades de las aplicaciones modernas y otras aplicaciones intensivas en red y sensibles a la latencia.

 

Reforzar la seguridad lateral

 

El crecimiento de las amenazas que se desplazan lateralmente requiere que los equipos de seguridad presten más atención a la red de tráfico horizontal. Ya no basta con examinar el tráfico a través de los accesos a la red. Las modernas arquitecturas distribuidas en la nube pueden agravar aún más los puntos ciegos. La arquitectura de VMware permite a los clientes ver los procesos en ejecución en una terminal, paquetes que transitan por la red, puntos de acceso y el funcionamiento interno de las aplicaciones modernas y tradicionales para identificar y detener las amenazas que otros no pueden detectar. Como parte de los anuncios, VMware está reforzando sus capacidades de seguridad lateral al integrar la detección y visibilidad de la red en la plataforma de protección de puntos finales de Carbon Black Cloud, que ya está disponible para clientes selectos en acceso temprano. Esta telemetría de detección y respuesta extendida (XDR) añade detección y visibilidad de la red a los puntos finales sin cambios en la infraestructura ni en los puntos finales, lo que proporciona a los clientes una visibilidad ampliada de su entorno en los puntos finales y las redes, sin que los atacantes puedan esconderse.

 

Con una visibilidad limitada en el tráfico horizontal entre los microservicios también pone en mayor riesgo a las aplicaciones modernas. El Proyecto Trinidad, el cual está en la presentación preliminar técnica, amplía la seguridad y el análisis de la API de VMware mediante el despliegue de sensores en clústeres Kubernetes y utiliza el aprendizaje automático con la inferencia de la lógica empresarial para detectar comportamientos anómalos en el tráfico horizontal entre microservicios.

 

Los resultados del Informe Global de Amenazas de Respuesta a Incidentes de VMware revelan que los agentes del ransomware siguen evolucionando sus estrategias de ciberextorsión. El ransomware seguirá siendo una realidad empresarial, y VMware hace que la recuperación de un ataque sea más rápida, más predecible y menos propensa a errores con VMware Ransomware Recovery para VMware Cloud DR, una nueva oferta que se presentó en VMware Explore. Esta nueva solución de recuperación de ransomware como servicio permite una recuperación segura. Esta solución evita que se vuelvan a infectar las cargas de trabajo de producción de TI y de línea de negocio a través de su uso innovador de un entorno de recuperación aislado bajo demanda en VMware Cloud en AWS. Los flujos de trabajo de recuperación guiados permiten a los clientes identificar de forma rápida los puntos de recuperación candidatos, validar los puntos de restauración mediante un análisis de comportamiento integrado y recuperar los datos con una pérdida mínima.

 

Ampliación de la seguridad para el centro de datos y el perímetro de la nube

 

El año pasado, VMware anunció el primer perímetro de seguridad de aplicaciones elástico (EASE) del sector, que permite que la infraestructura de red y seguridad del centro de datos o del perímetro de la nube se flexione y se ajuste a medida que cambian las necesidades de las aplicaciones. Para ayudar a los clientes a reservar sus inversiones en dispositivos de hardware costosos, incapaces de adaptarse a los entornos de aplicación cambiantes, VMware presenta:

 

  • VMware NSX Gateway Firewall: El cortafuegos de nueva generación de VMware ofrece ahora una nueva capacidad de escalabilidad horizontal de perímetro activo y dinámico que aumenta significativamente el rendimiento de la red para los servicios con estado. VMware ofrece ahora funciones avanzadas de prevención de amenazas con IDPS, análisis de malware, sandboxing, filtrado de URL, proxy TLS, firewall con estado y traducción de direcciones de red (NAT) con estado, que amplían los controles de seguridad centralizados a las cargas de trabajo físicas y virtuales en el centro de datos y el perímetro de la nube.

 

  • VMware NSX Advanced Load Balancer: Para ofrecer una seguridad de aplicaciones multicapa en el perímetro, más cerca de las aplicaciones y de los usuarios para mejorar la eficiencia y el rendimiento, VMware NSX Advanced Load Balancer (ALB) añade nuevas capacidades de gestión de bots, a la vez que mejora las capacidades de seguridad de su cortafuegos de aplicaciones web, detección de malware, análisis de seguridad y protección contra DDoS. Estas mejoras en el perímetro ayudan a los clientes a mantener una postura de seguridad coherente con simplicidad operativa, ampliando la protección de las aplicaciones tradicionales a las basadas en contenedores nativos de la nube desplegadas en entornos de nubes múltiples. La capacidad de VMware NSX ALB para aplicar las políticas de seguridad de la API en línea con el tráfico de entrega de aplicaciones ayuda a los clientes a proteger sus API de extremo a extremo.

 

  • Proyecto Watch: En VMware Explore 2022, VMware presentó el proyecto Watch, un nuevo enfoque de la seguridad y las redes de nubes múltiples que proporcionará controles avanzados de políticas entre aplicaciones para ayudar a la evaluación continua del riesgo y el cumplimiento. En la vista previa de la tecnología, el proyecto Watch ayudará a los equipos de seguridad y cumplimiento de la red a observar, evaluar y mitigar de forma dinámica los problemas de riesgo y cumplimiento en las aplicaciones compuestas de nubes múltiples.

 

Asegurar el perímetro para la fuerza de trabajo distribuida

 

En los últimos dos años, los clientes empresariales cambiaron de forma radical su forma de construir e implantar redes y accesos para apoyar a los trabajadores distribuidos. Se espera que el mercado de soluciones de perímetro de servicios de acceso seguro (SASE) casi se triplique de aquí a 2026, siendo la seguridad un impulsor clave del crecimiento a medida que las empresas invierten estratégicamente para la nueva era de aplicaciones distribuidas y trabajo híbrido, según el Grupo Dell’Oro.[1]. Líder en SD-WAN[2], VMware ofrece ahora una flexibilidad de despliegue adicional a los clientes que desean un viaje en variasfases desde sus soluciones actuales de gestión de redes y puntos finales hasta una oferta SASE añadiendo una nueva conectividad basada en un proxy web en VMware Cloud Web Security.

 

Los servicios de VMware Cross-Cloud™ ayuda a los clientes a navegar por la era de las nubes múltiples

 

En VMware Explore 2022, VMware presenta nuevas y mejoradas ofertas de servicios VMware Cross-Cloud para ayudar a los clientes a navegar por la era de las nubes múltiples con libertad, flexibilidad y seguridad. Los servicios VMware Cross-Cloud son una cartera de servicios de nube que ofrecen una forma unificada y simplificada de crear, operar, acceder y proteger mejor cualquier aplicación en cualquier nube desde cualquier dispositivo. Los pilares del servicio VMware Cross-Cloud incluyen 1) App Platform 2) Cloud Management 3) Cloud & Edge Infrastructure 4) Security & Networking, y 5) Anywhere Workspace. Para obtener las últimas noticias y más información sobre cómo VMware ofrece una ruta más rápida e inteligente hacia la nube para las empresas digitales, visite el kit de medios de VMware Explore 2022.

 

Referencias:

 1] Dell’Oro Group SASE e Informe de previsión de SD-WAN a 5 años (2 de agosto de 2022)

[2] Gartner, Inc., Magic Quadrant for WAN Edge Infrastructure, Jonathan Forest, et al., 20 de septiembre de 2021

VMware redefine las redes y la seguridad para las nubes múltiples con nuevas innovaciones Leer más »

Scroll al inicio