Conócenos

INTERNET Y TECNOLOGÍA

Convierte los datos en conclusiones fiables

Combatir el mal uso de información privilegiada y otras malas praxis internas en la empresa es más sencillo teniendo un mayor control del endpoint y contando con una plataforma capaz de generar inteligencia de seguridad de forma automática.


  • Imprimir

Ordenador, internet, administración electrónica

En el complejo mundo de la seguridad IT, la información en tiempo real es fundamental para garantizar la protección de la información y de los recursos corporativos. Las empresas toman conciencia de lo fácil que resulta ser víctima de un ataque o de no detectar incidentes de seguridad cuando no se tiene visibilidad completa del entorno o del panorama de amenazas actual, tanto externas como internas.

Casos como el de Edward Snowden con los documentos robados a la NSA, el caso de Bradley Manning y los cables de las embajadas de EEUU, Hervé Falciani y los datos de la banca privada del HSBC son ejemplos de cómo personal interno puede destruir una organización con la información que tiene en sus manos en el ejercicio diario de su trabajo. De ahí que sea tan importante controlar todos los eventos que intervienen en la seguridad de una empresa, ya sean ataques, amenazas, vulnerabilidades o fugas de información.

Por esta razón, Panda Security presenta una nueva versión de Advanced Reporting Tool, para sacar el máximo rendimiento al Big Data cubriendo de forma sencilla y eficaz las necesidades de las empresas de tener un mayor control de los recursos corporativos.

Esta plataforma automatiza el almacenamiento y la correlación de la información relacionada con la ejecución de procesos y su contexto, extraída por Adaptive Defense en el endpoint. Gracias a esta información, la plataforma es capaz de generar inteligencia de seguridad de forma automática, y ofrecer herramientas que permitan tanto localizar ataques y comportamientos extraños, como revelar el mal uso interno que se haga de los equipos y de la red corporativa. 

Estas herramientas facilitan al administrador las siguientes funciones:

  • Búsqueda de la información relevante, incrementando la eficiencia del departamento de IT y localizando los riesgos de seguridad o abusos en el uso de la infraestructura corporativa.
  • Diagnóstico del problema extrayendo patrones de uso de los recursos y el comportamiento de los usuarios identificando su impacto en el negocio. Si existen comportamientos anómalos que supongan una amenaza la consecuencia puede ser la inactividad de la empresa.
  • Ser alertado y alertar en tiempo real con los eventos que pueden identificar una brecha de seguridad.
  • Informar tanto horizontal como verticalmente generando informes de detalle configurable y mostrando, el estado de indicadores claves de seguridad y su evolución en el tiempo.

¿Qué ofrece está nueva versión?

  • Información de Incidencias de seguridad: generación de inteligencia de seguridad, procesando y relacionando los eventos generados en intentos de intrusión.
  • Control de aplicaciones y recursos de red: descubrimiento de patrones que reflejan el uso de los recursos informáticos por parte de los usuarios.
  • Control de acceso a los datos de la empresa
  • Muestra el acceso a ficheros con información confidencial y su circulación en la red.

Retroalimentación del sistema SIEM.

Como alternativa o complemento a Advanced Reporting Tool, y para quienes dispongan ya de un SIEM, la plataforma SIEMFeeder alimenta su sistema, enriqueciendo y correlacionando la información de la que ya dispone, con datos recogidos en cada uno de los endpoints protegidos por Adaptive Defense.

Esta retroalimentación permitirá detectar a tiempo a aquellos “Insiders” que pueden convertirse en una de las mayores amenazas para la organización, a crear lógicas de comportamiento de seguridad y a localizar cualquier anomalía en su sistema tecnológico.

(Fuente: Panda Security)

  • Imprimir
Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Procedimientos de seguridad. Control de acceso

    Unos de los procesos a implementar en el despacho jurídico es el del control de acceso a los lugares del despacho donde se almacenan datos personales.

  • Procedimientos de seguridad

    Unos de los procesos a implementar en el despacho jurídico es el de la identificación y autenticación de usuarios en aquellos sistemas de información desde los que se gestionen datos personales.

  • Medidas de seguridad para ficheros no automatizados

    Antes de entrar de lleno a definir procesos de seguridad conviene que se haya planteado adecuadamente los ficheros de datos que deberá registrar y su tipología.

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

La ciberseguridad, objetivo estratégico del Ministerio del Interior

El pasado sábado 29 de julio se publicó en el Boletín Oficial del Estado (BOE) el Real Decreto 770/2017, de 28 de julio, por el que se desarrolla la estructura orgánica básica del Ministerio del Interior.

feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17