Lo que viven hoy los responsables de TI y Seguridad en las empresas
Como lo hemos comentado en otras ocasiones, los EndPoints son dispositivos informáticos conectados a la red, capaces de comunicarse con otros puntos y dispositivos del mismo grupo u organización. Estos dispositivos pueden ser desde computadoras, tabletas o teléfonos móviles, hasta vehículos inteligentes (que suelen ser los menos protegidos). Si bien, estos son dispositivos finales en una red, a menudo son la puerta de entrada en un ciberataque, por lo que es primordial centrarse en su protección. Especialmente en un entorno corporativo, donde se ponen en juego los datos confidenciales de la organización que, al ser vulnerados, podrían provocar graves daños financieros y de reputación a la marca.
Desde el comienzo de la pandemia por COVID-19 los responsables de seguridad de TI vivieron un aumento en el uso de los dispositivos terminales de cómputo o EndPoints en sus organizaciones y, en consecuencia, se vieron obligados a reevaluar sus políticas de seguridad, pues se estima que cada día se crean un millón de nuevos ataques. Esto ha ocasionado que los equipos de seguridad y TI se sientan abrumados con las implementaciones y la gestión compleja y costosa de los productos de seguridad para los EndPoints, al administrar el riesgo de las alertas y la información sobre los ataques de una excesiva cantidad de falsos positivos. Con falta de personal, no pueden manejar todas las alertas dadas al operar soluciones que se enfocan principalmente en la detección, demorando el tiempo de respuesta adecuado.
Cómo opera el malware
Los autores de malware saben que una vez que su virus es detectado, les resulta más difícil lograr su objetivo previsto, lo que significa que se acabó el juego. Por lo tanto, el malware es muy inteligente y evasivo, y utiliza diferentes técnicas para evadir la detección y el análisis por parte de los sistemas de seguridad e investigadores.
Una investigación reciente muestra que el 98% del malware emplea al menos una técnica de evasión de espacio aislado. Cada vez que un malware ve un entorno de este tipo, sabe que está siendo detectado o investigado, lo que hace que detenga sus actividades maliciosas de una forma u otra. En la investigación de Lastline sobre técnicas de evasión de malware, mostró que la mayoría de malware utiliza al menos 10 técnicas de evasión diferentes para evadir la detección.
Deceptive Bytes es una compañía israelí fundada por expertos en seguridad cibernética con tecnología patentada y operaciones en todo el mundo; LATAM, EE. UU., Europa, Reino Unido, APAC, CEI, África, Medio Oriente y clientes en distintos rubros como: Financiero, Telecomunicaciones, Infraestructura Crítica, Salud, Gobierno, Manufactura, entre otros.
Reconocidos por Gartner como “Cool Vendor 2019” Proveedor genial en operaciones de seguridad e Inteligencia de amenazas. En CBINSIGHTS como “Una de las startups más prometedoras de la seguridad cibernética». Por CYBERTECH 100 como “Una de las empresas CyberTech más innovadoras del mundo”. En Analytics Insight como “Una de las 10 empresas más innovadoras en materia de seguridad”. Y por DATA Intelligence como “Jugador clave en el mercado de la tecnología de engaño”.
Su propósito es ayudar a las empresas a reducir el riesgo operativo, la carga operativa reducir los costos al cerrar las brechas de seguridad y previniendo ciberataques desconocidos y sofisticados que pueden evadir otros sistemas de seguridad.
Plataforma Deceptive Bytes
Deceptive Bytes es una plataforma de tecnología de engaño centrada totalmente en la protección del EndPoints que utiliza la infraestructura de TI existente, responde a la naturaleza en evolución del panorama de amenazas avanzadas con las mismas defensas y técnicas que utiliza el malware contra sí mismo, dando forma a la toma de decisiones de los atacantes y así venciendo a los ciberdelincuentes en su propio juego. Interfiriendo con los intentos de los atacantes de reconocer y apoderarse de la TI empresarial, en una solución preventiva que cubre técnicas sofisticadas de malware y defensas de diversas capas.
Por qué Deceptive Bytes puede ser ideal para la protección de EndPoints
La protección de la plataforma Deceptive Bytes puede ser ideal para las organizaciones proporcionando:
Además, la protección de la plataforma Deceptive Bytes puede ser ideal para los CISO y los gerentes de TI, proporcionando:
Si deseas conocer más acerca de la plataforma Deceptive Bytes y obtener una demo gratuita de la mano de los expertos, solicita una asesoría gratuita. Un representante Advance estará encantado (a) de brindarte todo el apoyo que necesitas.
En Advance Networks somos una empresa de telecomunicaciones y ciberseguridad con más de 20 años de experiencia en el mercado y tenemos el propósito de acompañar a las empresas a través de las marcas más eficientes del mercado en su camino a potenciar la ciberseguridad en su transformación digital, proporcionando soluciones a la medida de las necesidades de nuestros clientes.