Archivo de la etiqueta: Ciberseguridad

Keytron y Pentera: Mitiga el riesgo

Keytron añade a Pentera como fabricante en el área de negocio de CIBERSEGURIDAD.

PenTera es una solución completa de Pen Testing totalmente automatizada. Ofrece una plataforma de cyberseguridad única de análisis de vulnerabilidades y validación del riesgo, aplicando la perspectiva del hacker e inteligencia artificial basada en las vulnerabilidades explotables. Responsables de seguridad y proveedores de servicios en todo el mundo usan PenTera para realizar pruebas continuas de penetración, conseguiendo mejores resultados en menores tiempos comparado en las pruebas manuales de Pen Testing tradicionales.

rincipales características:

  • Sin agente: sin instalaciones de agente o configuraciones de red. Los tests de penetración comienzan con el acceso LAN físico sin credenciales. Justo como lo haría un hacker.
  • Exploits inofensivos: como un hacker, realizamos exploits éticos sin interrumpir el servicio: ej. movimiento lateral, ejecución remota, ataques de retransmisión, descifrado de contraseñas, inyección ética de malware y escalada de privilegios.
  • Visibilidad del vector de ataque: cada paso en el vector de ataque se presenta e informa en detalle para documentar y explicar la “Kill chain” del ataque y seleccionar la cantidad mínima de vulnerabilidades para detener el ataque.
  • Automatizado: presione “Play” y ocúpese de otras cosas mientras progresa la prueba de penetración. Todo lo que necesita hacer es definir un rango de IP y verificar el tipo de tests que desea realizar.
  • Puntos de control de ataque: para los sistemas de misión crítica, el administrador de seguridad de una empresa puede asumir un control discreto para las etapas de explotación de orden superior para controlar selectivamente el nivel de intrusión del ataque.
  • Remediación prioritaria: obtenga un resumen claro y conciso de los pasos críticos de remediación a realizar en función de las prioridades de amenazas que son relevantes para su red organizativa y activos críticos.
  • Últimas técnicas de hacking: las técnicas de prueba de penetración son las más actualizadas.
  • Alertas de negocio personalizadas: puede establecer cualquier punto de partida y objetivo de prueba de penetración y ejecutar una prueba de ataque dirigido para una debilidad específica o para la resistencia cibernética de aplicaciones específicas.

Beneficios:

  • Protección continua. Mantenga todas sus redes al mismo alto nivel.
    Es fundamental verificar constantemente sus controles de seguridad y defensas en las redes de su organización. La plataforma de test de penetración automatizada de Pcysys prueba toda su infraestructura con una amplia gama de técnicas de hacking para garantizar que siga siendo resistente independientemente de cómo el hacker esté intentando entrar.
  • Validación consistente. Realice lost tests con la frecuencia necesaria: diaria, semanal o mensual.
    Debido a que las redes, los usuarios, los dispositivos y las aplicaciones cambian constantemente y exponen vulnerabilidades, es fundamental realizar tests continuos. Pcysys le permite validar sus reglas de seguridad cibernética con la frecuencia que necesite, manteniendo la guardia alta en todo momento.
  • Defensa actualizada. Manténgase al día con las últimas técnicas de hacking.
    Los hackers evolucionan constantemente sus técnicas y herramientas, por lo tanto, es fundamental que sus herramientas de validación de riesgos evolucionen tan rápido como ellos. Pcysys te asegura que iguala y evoluciona las técnicas de pen test “mas ocultas” en profundidad.
  • Despliegue fácil
    PenTeraTM se instala localmente en su red para proteger de manera efectiva sus vulnerabilidades de Internet y del exterior. El software requiere hardware estándar y la instalación solo toma unas pocas horas, tras las que podrá acceder toda la funcionalidad en cualquier entorno.

Almuerzo con clientes sobre protección del email con Proofpoint

El jueves 26 de mayo se celebró un almuerzo exclusivo con clientes en el Silk La Moraleja (Alcobendas)

El tema principal del evento fue la seguridad en el correo, y cómo protegerse de los ataques BEC/EAC apoyándonos en la solución EFD del fabricante Proofpoint.

Ya que un 94% de las brechas comienzan con un ataque a personas vía email. Y cómo son cada vez más comunes los ataques BEC (Business Email Compromise) y los ataques EAC (Email Account Compromise) y si no tienes implementado un DMARC

Con la solución EFD de Proofpoint se protege de la Suplantación de Identidad:

  • Protección de reconocimiento de Marca: proporciona visibilidad de todos los correos electrónicos que se envían utilizando sus dominios de confianza, incluidos los remitentes de terceros.
  • Fácil de usar: Simplifica la implementación de DMARC con consultores dedicados que guiarán al cliente a través de cada paso de su implementación
  • Mitigación del abuso de dominios similares: Identifica dinámicamente las apariencias maliciosas de sus dominios en correos electrónicos, la web, las redes sociales y la dark-web
  • Visibilidad del riesgo de proveedor: Identifica automáticamente a sus proveedores y el riesgo que representan para su organización

Durante la charla previa al almuerzo se presentó la solución de Proofpoint y se hizo una demo en vivo de lo fácil que es suplantar la identidad de correo, invitando a nuestros clientes a la final de la Champions por cortesía de la UEFA.

Después tuvo lugar el almuerzo en el que se compartieron experiencias y casos de uso.

Evento Presencial Forcepoint One

El jueves 24 de marzo tuvo lugar el evento exclusivo en el maravilloso SILK LA MORALEJA, sobre FORCEPOINT ONE, la propuesta del fabricante FORCEPOINT para simplificar la seguridad.


Keytron S.A. y Forcepoint han presentado a un selecto grupo la nueva solución  Forcepoint ONE y cómo la plataforma de Forcepoint ayuda a las empresas en el ámbito de la ciberseguridad de una manera sencilla. Gracias a Ingecom por la impecable organización del evento.

Introducción al evento de nuestra Directora General, Eva Mª Prieto Martínez

Forcepoint ONE es un servicio en la nube “todo en uno” que simplifica la seguridad para las empresas distribuidas y las agencias gubernamentales que necesitan adaptarse rápidamente al trabajo remoto y redes híbridas. Proporciona un acceso seguro y controlado a la información en la web, en la nube (Saas y laaS) y en aplicaciones privadas, al tiempo que mantiene controlado a los atacantes y mantiene los datos confidenciales. 

Forcepoint ONE combina las tecnologías de Seguridad Zero Trust y SASE, incluidos tres gateways de acceso seguro y una gran variedad de servicios compartidos de protección contra amenazas y seguridad de datos, todo construido en una plataforma nativa de la nube. Este enfoque permite a las organizaciones administrar un conjunto de políticas, en una unica consola comunicando con con el ONE EndPoint Agent.
·       Secure Web Gateway (SWG)
·       Cloud Acces Security Broker (CASB)
·       Zero Trust Network Access (ZTNA)

Posteriormente tuvo lugar un almuerzo y tertulia entre los asistentes.

Keytron participa en el III Cybersecurity&Cloud Tech Summit 2022

Keytron es sponsor y participará en el III Cybersecurity&Cloud Tech Summit 2022 que tendrá lugar el próximo 31 de marzo en formato 100% online.

La tercera edición de este evento que reúne contenido de alto nivel y panales de expertos, entre los que estará nuestro Director Técnico, Ricardo García de Consuegra, que analizará el ecosistema de ciberseguridad y cloud, es un encuentro virtual de empresas y profesionales del sector que apuestan por la innovación.

En este evento se tendrá la oportunidad de conocer de primera mano las soluciones adecuadas a sus negocios.

Se trata de la cita de referencia entre profesionales y empresas que buscan nuevas soluciones y best practices para mejorar sus estrategias de seguridad.

Apúntate gratis en el siguiente link: https://lnkd.in/dD9jag9S