Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

Microsoft ha sido nombrado líder en The Forrester Wave™: Detección y respuesta empresarial, primer trimestre de 2022 recibiendo uno de los puntajes más altos en la categoría de estrategia y fortaleza de la categoría de oferta actual. En la evaluación de Forrester Wave™, Microsoft Defender for Endpoint recibió la puntuación más alta posible en 15 criterios separados que incluyen telemetría de punto final, capacidades de investigación, capacidades de búsqueda de amenazas, experiencia del usuario, visión del producto y hoja de ruta de innovación.

“Microsoft se ha convertido en una potencia en innovación de seguridad y EDR. Microsoft tiene la visión de proteger todos los puntos finales a través de una combinación de prevención, detección y corrección automática”, escribe la analista Allie Mellen en el informe. “Su hoja de ruta incluye el progreso continuo en las capacidades de funciones de Linux y Mac, colaboración de TI y seguridad, y capacidades XDR”.

Este es el noveno informe de Forrester™ Wave que Microsoft Security es un líder. Microsoft es el único proveedor reconocido como líder en Forrester Wave™: detección y respuesta empresarial, primer trimestre de 2022, Forrester New Wave™: para detección y respuesta extendidas, cuarto trimestre de 2021 y Forrester Wave™: proveedores de plataforma de análisis de seguridad , cuarto trimestre de 2020 . Microsoft atribuye este éxito a nuestro enfoque en empoderar a los defensores a través de inteligencia de amenazas de clase mundial y las mejores capacidades que rompen los límites entre herramientas de seguridad previamente dispares para brindar información de seguridad integrada y administración de eventos (SIEM) y detección y respuesta extendidas (XDR). ).

Los endpoints son objetivos frecuentes de nuevos y sofisticados ataques de malware y ransomware. Las organizaciones de hoy en día necesitan un nuevo enfoque para la prevención y la protección, y Microsoft brinda a los equipos de operaciones de seguridad una visibilidad completa no solo de la información de los terminales, sino también de las señales de identidad, las aplicaciones en la nube y el correo electrónico en Microsoft Defender 365 para ayudar a los equipos de seguridad a detectar y eliminar las amenazas con mayor rapidez.

Microsoft ha estado invirtiendo mucho en soporte multiplataforma para Microsoft Defender para Endpoint durante los últimos tres años y ahora ofrece protección integral para las plataformas que necesita, incluidas macOS, Linux, Android e iOS, mientras continúa brindando protección diferenciada para Windows.

El informe Forrester Wave™ menciona varias características de la oferta de Microsoft EDR en su perfil de informe:

Nombres de detección legibles por humanos generados automáticamente y una repetición de la historia del ataque para ayudar con la investigación, ayudando a las empresas a ver exactamente qué sucedió en un ataque y en qué orden. Telemetría alineada con MITRE ATT&CK, con una función de sandbox nativa, recomendaciones de respuesta, capacidades de shell remoto y secuencias de comandos personalizadas. Capacidad para buscar telemetría por tipo o buscar telemetría sin procesar durante 30 días de forma predeterminada, así como programar consultas.

Microsoft se dedica a proteger a las empresas de ataques cibernéticos reales y ha comprometido USD 20 000 millones durante los próximos cinco años para ofrecer productos de excelencia, innovación y tecnología de punta, según el informe de Forrester. Eso es un aumento de los mil millones de dólares por año gastados en ciberseguridad desde 2015. La visión de seguridad de punto final de Microsoft incluye una suite de protección de punto final de extremo a extremo, tiempo de respuesta reducido, cobertura para todas las plataformas y una única solución integrada en todos los activos. Los clientes de referencia entrevistados por Forrester dijeron que la inversión de USD 20 mil millones de Microsoft fue una razón clave por la que eligieron trabajar con Microsoft. Microsoft reconocido como líder en XDR en el cuarto trimestre de 2021.

En el cuarto trimestre de 2021, Microsoft fue nombrado líder en Forrester New Wave™: para proveedores de detección y respuesta extendidas (XDR) , cuarto trimestre de 2021. La estrategia de Microsoft para XDR es crear la solución más completa : recopilar señales de fuentes multiplataforma, incluyendo Windows, Linux, iOS, Android y macOS, e implementaciones multinube como Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP) junto con capacidades integradas de inteligencia artificial, automatización y prevención.

“Las referencias de los clientes citan la pila de tecnología unida como la mayor fortaleza de Microsoft”, escribe Forrester en el informe del cuarto trimestre. “Destacan especialmente la calidad de la ingeniería de detección de Microsoft como un valor agregado constante y de vanguardia”.

El informe citó a Microsoft por:

Ofreciendo una sólida correlación nativa de punto final, identidad, nube y Office 365 con detección, investigación y respuesta singulares y de telemetría cruzada para sus ofertas nativas en una sola plataforma. Brindando la mejor opción para las empresas que se mudan a una licencia E5 o que ya la tienen, afirmando que "los clientes obtienen el máximo valor al adoptar la suite completa".

Prueba Microsoft Defender para Endpoint

El éxito de los clientes es nuestra máxima prioridad, por lo que ponemos un énfasis tan fuerte en la excelencia del producto con nuestra colaboración con más de 100 socios de Microsoft Intelligent Security Association (MISA) y más de 8500 profesionales de seguridad que ayudan a conducir a soluciones reales en la nube. entregamos protección para nuestros clientes.

Este último reconocimiento de Forrester y creemos que es un testimonio del compromiso continuo de nuestros equipos de investigación y productos para brindar a nuestros clientes una solución de seguridad integral y efectiva. Es un hito orgulloso en nuestro viaje de seguridad de punto final con Microsoft Defender para punto final para crear una solución XDR y de punto final líder en la industria que a los clientes les encanta, y demuestra el compromiso de Microsoft de ofrecer la mejor seguridad multiplataforma y multinube para las organizaciones. a traves del globo.

Descargue el informe completo y lea el análisis detrás del posicionamiento de Microsoft como líder.


Un técnico monitoriza un ciberataque en la Agencia de Seguridad en Internet de Corea del Sur.
Un técnico monitoriza un ciberataque en la Agencia de Seguridad en Internet de Corea del Sur.YONHAP

“Ningún servicio o sistema tecnológico está completamente libre de riesgos”. Es la advertencia del Centro de Seguridad Cibernética Nacional de Reino Unido que, al igual que el resto de las entidades homólogas en todos los países, ha lanzado a las empresas e instituciones para que refuercen sus defensas en Internet ante la guerra en Ucrania. Según Manuel Ricardo Torres, profesor de la Universidad Pablo de Olavide y uno de los 15 asesores internacionales de Europol en el Consejo Asesor sobre Terrorismo y Propaganda (ECTC por sus siglas en inglés), “Rusia ha puesto de manifiesto que está dispuesta a utilizar todos los recursos que tiene a su disposición”. Y la guerra informática es uno de ellos, en especial, como respuesta a las sanciones económicas que sucedan a los ataques. Uno de los entornos amenazados es el universo de Windows 365, según la alerta AA22-047A enviada por la Agencia de Ciberseguridad e Infraestructuras (CISA) de Estados Unidos.

La entidad estadounidense señala como objetivos principales a empresas contratistas de Defensa. “Estos actores [atacantes respaldados por el Estado ruso] aprovechan las contraseñas simples, los sistemas sin parches y los empleados desprevenidos para obtener acceso inicial antes de atacar a las redes empresariales y en la nube [servidores remotos conectados a internet]”. Según reconoce la misma entidad, las dianas prioritarias para estas incursiones son los “entornos, ampliamente utilizados, de Microsoft 365, que son vulnerados para acceder a información sensible y no clasificada, así como a la tecnología”. Este conjunto de programas es el más usado por particulares y empresas para las aplicaciones de trabajo y comunicación (Office).

Udi Mokadi, uno de los mayores expertos en seguridad en Israel, comparte esta previsión sobre la vulnerabilidad de las entidades asociadas a una aún mayor: “El mundo está cambiando de forma dramática. Ya no vale proteger a una sola organización, sino que también es necesario el control de los proveedores. Un atacante busca el camino más corto, más rápido y más indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El coste de un error es realmente alto”.

“La información adquirida”, según la alerta estadounidense, “proporciona información significativa sobre los plazos de desarrollo y despliegue de las plataformas de armas de los Estados Unidos, las especificaciones de los vehículos y los planes para la infraestructura de comunicaciones y la tecnología de la información”.

Ucrania ha sido el laboratorio de pruebas de la capacidad de ciberataques de Rusia y es lógico que en estos días asistamos a la puesta en marcha de este tipo de capacidades

Manuel Ricardo Torres, asesor del Consejo Asesor sobre Terrorismo y Propaganda de Europol

La alerta de las agencias de seguridad se ampara en “el patrón histórico de ataques cibernéticos contra Ucrania con consecuencias internacionales”, según el centro de seguridad británico. El asesor de Europol coincide: “Rusia, de la misma manera ha movilizado una cantidad enorme de fuerza militar convencional, va a utilizar también esa dimensión civil que, de hecho, ya venía empleando hasta ahora en Ucrania desde 2014 hasta ahora. Ha sido el laboratorio de pruebas de la capacidad de ciberataques y es lógico que en estos días asistamos a la puesta en marcha de este tipo de capacidades”.

El riesgo, según Manuel Ricardo Torres, es doble. El primero, por contagio. “Aunque parezca que un ataque es quirúrgico, claramente orientado a un objetivo, la realidad es que siempre está el riesgo de desbordamiento, que al final se pierda el control de los vectores y se termine afectando a otro objetivo que no está relacionado con el ataque”. “El segundo riesgo”, según explica este asesor internacional, “es que Rusia, como respuesta al conjunto de sanciones de carácter económico que va a poner en marcha Europa y Estados Unidos y que afectan directamente a su ámbito empresarial, puede tener la tentación de ejercer algún tipo de represalia contra el ámbito económico y empresarial de esos mismos países”.

El riesgo es generalizado. “Absolutamente”, responde el asesor de Europol. Y explica: “Aunque un ataque esté orientado a una empresa específica, al final se extiende por todo el mundo. No creo que haya ahora mismo ni en Europa ni en EEUU ningún ámbito que se considere fuera de peligro”.

“Viajes imposibles” y otros signos de un intento de ataque

Algunas de las evidencias de un ataque, según la CISA estadounidense, son: intentos frecuentes de autenticación fallidos, accesos de diferentes nombres de usuarios o desde diferentes direcciones de IP (representación numérica del punto de internet donde está conectado un dispositivo), el uso de la misma IP para varias cuentas, “viajes imposibles” (detectables cuando un usuario inicia una sesión desde direcciones que evidencia una distancia geográfica significativa en poco tiempo), restablecimientos anómalos de contraseñas, intentos de control del dominio o actividades de cuentas que estaban inactivas o con uso esporádico.

El problema, según advierte Torres, es que “conseguir ahora un nivel de robustez y de preparación suficiente no se improvisa”. “Muchas empresas e instituciones”, añade, “se encontrarán con la dura realidad de que, si no han hecho los deberes años atrás, ahora es muy difícil adoptar medidas de urgencia”.

Y concluye: “El parcheado de todas las vulnerabilidades de una red y generar un protocolo de cómo organizarse ante una eventualidad que haga caer de un servicio es algo que algunos se han tomado muy en serio desde hace tiempo. Quien no lo haya hecho a tiempo no va a poder hacerlo. Es igual que la debilidad militar convencional: aunque ahora un país tenga toda la determinación de resolver ese problema, no podrá hacerlo hasta dentro de muchos años. Esto también pasa en el ámbito civil. Esperar a que estalle una crisis para empezar a tomar medidas y dedicar los recursos necesarios hace que estas lleguen tarde”.

Chester Wisniewski, investigador principal de Sophos, una empresa especializada en ciberseguridad de última generación, coincide con el análisis del asesor de Europol: “Pueden producirse daños colaterales y repercusiones tanto para las personas como para las organizaciones fuera del escenario principal”.

Wisniewski recomienda “prestar atención a los consejos de Estados Unidos y de otros Gobiernos”. “Deben estar en alerta máxima, tomar medidas para proteger su red y sus sistemas y, dado que la seguridad física es primordial, considerar medidas para asegurar, cerrar o eliminar sus sistemas y redes físicas en Ucrania”.

Y concluye el investigador: “Al final, no importa si te ataca un Estado, un partidario ruso o el estereotipado adolescente desde algún sótano: debes tener los sistemas de seguridad actualizados, configurados por capas para anticiparte a los fallos y monitorizados cuidadosamente para reconocer las señales de un ataque en curso.”

Puedes escribirnos a rlimon@elpais.es, seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter y apuntarte aquí para recibir nuestra newsletter semanal





Source link

top