Conócenos

INTERNET Y TECNOLOGÍA

Convierte los datos en conclusiones fiables

Combatir el mal uso de información privilegiada y otras malas praxis internas en la empresa es más sencillo teniendo un mayor control del endpoint y contando con una plataforma capaz de generar inteligencia de seguridad de forma automática.


  • Imprimir

Ordenador, internet, administración electrónica

En el complejo mundo de la seguridad IT, la información en tiempo real es fundamental para garantizar la protección de la información y de los recursos corporativos. Las empresas toman conciencia de lo fácil que resulta ser víctima de un ataque o de no detectar incidentes de seguridad cuando no se tiene visibilidad completa del entorno o del panorama de amenazas actual, tanto externas como internas.

Casos como el de Edward Snowden con los documentos robados a la NSA, el caso de Bradley Manning y los cables de las embajadas de EEUU, Hervé Falciani y los datos de la banca privada del HSBC son ejemplos de cómo personal interno puede destruir una organización con la información que tiene en sus manos en el ejercicio diario de su trabajo. De ahí que sea tan importante controlar todos los eventos que intervienen en la seguridad de una empresa, ya sean ataques, amenazas, vulnerabilidades o fugas de información.

Por esta razón, Panda Security presenta una nueva versión de Advanced Reporting Tool, para sacar el máximo rendimiento al Big Data cubriendo de forma sencilla y eficaz las necesidades de las empresas de tener un mayor control de los recursos corporativos.

Esta plataforma automatiza el almacenamiento y la correlación de la información relacionada con la ejecución de procesos y su contexto, extraída por Adaptive Defense en el endpoint. Gracias a esta información, la plataforma es capaz de generar inteligencia de seguridad de forma automática, y ofrecer herramientas que permitan tanto localizar ataques y comportamientos extraños, como revelar el mal uso interno que se haga de los equipos y de la red corporativa. 

Estas herramientas facilitan al administrador las siguientes funciones:

  • Búsqueda de la información relevante, incrementando la eficiencia del departamento de IT y localizando los riesgos de seguridad o abusos en el uso de la infraestructura corporativa.
  • Diagnóstico del problema extrayendo patrones de uso de los recursos y el comportamiento de los usuarios identificando su impacto en el negocio. Si existen comportamientos anómalos que supongan una amenaza la consecuencia puede ser la inactividad de la empresa.
  • Ser alertado y alertar en tiempo real con los eventos que pueden identificar una brecha de seguridad.
  • Informar tanto horizontal como verticalmente generando informes de detalle configurable y mostrando, el estado de indicadores claves de seguridad y su evolución en el tiempo.

¿Qué ofrece está nueva versión?

  • Información de Incidencias de seguridad: generación de inteligencia de seguridad, procesando y relacionando los eventos generados en intentos de intrusión.
  • Control de aplicaciones y recursos de red: descubrimiento de patrones que reflejan el uso de los recursos informáticos por parte de los usuarios.
  • Control de acceso a los datos de la empresa
  • Muestra el acceso a ficheros con información confidencial y su circulación en la red.

Retroalimentación del sistema SIEM.

Como alternativa o complemento a Advanced Reporting Tool, y para quienes dispongan ya de un SIEM, la plataforma SIEMFeeder alimenta su sistema, enriqueciendo y correlacionando la información de la que ya dispone, con datos recogidos en cada uno de los endpoints protegidos por Adaptive Defense.

Esta retroalimentación permitirá detectar a tiempo a aquellos “Insiders” que pueden convertirse en una de las mayores amenazas para la organización, a crear lógicas de comportamiento de seguridad y a localizar cualquier anomalía en su sistema tecnológico.

(Fuente: Panda Security)

  • Imprimir
Widgets Magazine

COMENTARIOS JURISPRUDENCIALES

ebook gratuito

CASE STUDY & MASTER CLASS

ENTREVISTAS

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: Lexnet

    El consentimiento para la comunicación de los datos de carácter personal a un tercero será nulo cuando la información que se facilite al interesado no le permita conocer la finalidad a que se destinarán los datos cuya comunicación se autoriza, o el tipo de actividad de aquel a quien se pretenden comunicar.

GESTIÓN DE DESPACHOS

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

Plan para la Digitalización de la sociedad española. Plan Digital 2025 (CEOE)

El informe señala que la sociedad digital es la gran apuesta por la recuperación, debiendo avanzar hacia un verdadero Mercado Único Digital Europeo, que ayude a ampliar las posibilidades de crecimiento de las empresas europeas, especialmente de las pymes, y a promover una transformación digital de los sectores productivos.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17