Home » Tecnología de punta para asegurar su agenda de digitalización

Tecnología de punta para asegurar su agenda de digitalización

by admin
Tecnología de punta para asegurar su agenda de digitalización

La columna Tech Tuesdays de espanol está dedicada a las empresas y productos que han hecho grandes contribuciones a la industria tecnológica, están ampliando los límites de la tecnología y están redefiniendo el futuro.

Para la edición de esta semana, hemos elaborado una lista de innovaciones notables en seguridad empresarial que realmente pueden ayudarlo a asegurar su agenda de digitalización en 2022 y más allá.

Serie biológica YubiKey

La serie YubiKey Bio es la primera serie YubiKey que admite el reconocimiento de huellas dactilares para inicios de sesión seguros sin contraseña y de segundo factor. Ha sido desarrollado por Yubico, el proveedor líder de claves de seguridad de autenticación de hardware.

YubiKey Bio le permite iniciar sesión de forma segura en cuentas en línea sin necesidad de una contraseña. Creado para la autenticación biométrica en equipos de escritorio, YubiKey Bio Series es compatible con los protocolos modernos FIDO2/WebAuthn y U2F, tanto en factores de forma USB-A como USB-C.

De acuerdo con la innovación y el diseño de Yubico, YubiKey Bio no requiere baterías, controladores ni software asociado. Las nuevas llaves de seguridad se integran con las funciones nativas de gestión e inscripción biométrica admitidas en las últimas plataformas y sistemas operativos.

El YubiKey Bio se lanzó en octubre del año pasado y está disponible para su compra en yubico.com a un precio minorista de US$80 para el factor de forma USB-A y US$85 para el factor de forma USB-C.

PhishER™ de KnowBe4

Con la priorización automática de correos electrónicos, PhishER™ ayuda a su equipo de operaciones de seguridad y seguridad informática a eliminar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas con mayor rapidez.

PhishER es el ingrediente clave de un flujo de trabajo de seguridad esencial. Es su plataforma liviana de Orquestación, Automatización y Respuesta de Seguridad (SOAR) para orquestar su respuesta a amenazas y administrar el alto volumen de mensajes de correo electrónico potencialmente maliciosos informados por sus usuarios. Con la priorización automática de correos electrónicos, PhishER ayuda a su equipo a eliminar el ruido de la bandeja de entrada y responder a las amenazas más peligrosas con mayor rapidez.

Además, con PhishER puede automatizar el flujo de trabajo del 90 % de los correos electrónicos informados que no son amenazas. La orquestación de Respuesta a Incidentes (IR) puede brindar fácilmente eficiencias inmediatas a su equipo de seguridad, pero el valor potencial es mucho mayor que eso.

PhishER está disponible actualmente como un producto independiente o como una opción adicional para los clientes actuales de KnowBe4.

Lea más sobre esto aquí – PhishER | SaberBe4

Portal y aplicación Travel Assist

La aplicación y el portal Travel Assist de World Travel Protection trabajan juntos para proporcionar a los viajeros de negocios y a los administradores de viajes la información y la asistencia que necesitan al alcance de la mano. Reúne tecnología líder y proveedores de inteligencia confiables y verificados para proporcionar a los viajeros la mejor herramienta de gestión de riesgos de viajes global de la industria.

El portal permite que los responsables de la toma de decisiones actúen rápidamente y que los viajeros se sientan respaldados: inteligencia dirigida y procesable impulsada por inteligencia artificial. También proporciona la precisión, la experiencia y la tecnología necesarias para gestionar viajes seguros. Su IA altamente personalizable además de información impulsada por analistas: personalice el seguimiento de viajes e itinerarios, privacidad y ubicación fantasma, mapas y alertas basadas en viajeros e instalaciones.

También permite comunicarse con los viajeros a través del panel de chat y el botón de crisis de emergencia que llama directamente a los expertos médicos y de seguridad de World Travel Protection.

Para más información: https://worldtravelprotection.com/services/travel-risk-management-tools/

Acceso remoto privilegiado de BeyondTrust

BeyondTrust Privileged Remote Access controla el acceso a sistemas críticos y escritorios remotos sin obstaculizar el trabajo que los usuarios deben realizar. Las empresas pueden definir de cerca cómo se conectan los usuarios, monitorear sesiones en tiempo real y registrar cada sesión para obtener un registro de auditoría detallado. Mientras tanto, los usuarios finales, ya sean empleados o contratistas externos, obtienen una consola simple y fácil de usar.

BeyondTrust Privileged Remote Access 22.2 se lanzó en junio de 2022 y ayuda aún más a los clientes a aplicar una política de privilegios mínimos al brindarles a los usuarios el nivel de acceso adecuado para sus funciones. Para las cuentas compartidas, las empresas pueden establecer fácilmente la responsabilidad de los usuarios individuales, definir a qué puntos finales pueden acceder los usuarios, programar cuándo pueden acceder a ellos e incluir aplicaciones en la lista blanca/negra para un enfoque integral del acceso privilegiado.

Los administradores y los equipos de TI pueden consolidar el seguimiento, la aprobación y la auditoría de cuentas privilegiadas en un solo lugar. El acceso remoto privilegiado permite que estas credenciales altamente interconectadas se almacenen y hace posible la rotación, lo que aumenta en gran medida la postura de seguridad de una organización.

Aquí hay más: https://www.beyondtrust.com/remote-access

Palo Alto Redes PA-410

Las empresas de todos los tamaños están adoptando tecnologías de nube y movilidad para volverse más ágiles e innovadoras y brindar una mejor experiencia a los empleados.

Lanzado en Australia en septiembre de 2021, el PA-410 ofrece los mismos beneficios que los productos de cortafuegos de próxima generación basados ​​en aprendizaje automático más grandes de Palo Alto Networks, en un paquete que es más adecuado para pymes o sucursales empresariales. Con él, las empresas pueden detener las amenazas en tiempo real, asegurar el tráfico de red sin ralentizar el negocio y habilitar Zero Trust Network Security con un mantenimiento mínimo.

Aquí hay más.

Plataforma LogRhythm SIEM versión 7.9

LogRhythm SIEM Platform versión 7.9 ayuda a las empresas a mejorar el flujo de trabajo de seguridad, reducir su exposición a la ciberseguridad, eliminar puntos ciegos en todo el entorno de TI, cerrar ataques y limitar daños e interrupciones.

Las características clave incluyen la gestión de registros que permite a los usuarios buscar rápidamente en la gran cantidad de datos de su organización para encontrar fácilmente respuestas, identificar incidentes de TI y de seguridad y solucionar problemas rápidamente. Además, el análisis avanzado de máquinas permite a las empresas detectar con precisión la actividad maliciosa a través del contenido de casos de uso de seguridad y cumplimiento y las alarmas priorizadas basadas en riesgos que revelan amenazas críticas de inmediato.

Los usuarios también pueden detectar el comportamiento anómalo del usuario antes de que los datos se dañen o se filtren con análisis de comportamiento de usuarios y entidades. Finalmente, los usuarios pueden colaborar, optimizar y hacer evolucionar la madurez de seguridad de su equipo con la orquestación, automatización y respuesta de seguridad (SOAR) que está integrada en LogRhythm SIEM y se integra con más de 80 soluciones de socios para respaldar el monitoreo, la búsqueda y la investigación de amenazas.

LogRhythm 7.9 está disponible a través de los socios autorizados de LogRhythm Australian Services.

Protector de secuestro de audiencia

Audience Hijacking Protector es una nueva solución diseñada para que las empresas en línea maximicen las oportunidades de ingresos y minimicen el fraude de marketing en el proceso de compra. A medida que aumenta el ritmo del comercio minorista en línea, los equipos de seguridad de las marcas en línea se enfrentan a un nuevo fenómeno generalizado del lado del cliente.

Conocido como secuestro de audiencia, los minoristas están lidiando con un problema creciente en el que los anuncios no autorizados y las ventanas emergentes atraen a los compradores lejos de las tiendas en línea, lo que interrumpe las experiencias de los clientes y conduce a la pérdida de ingresos.

Para obtener más información sobre Audience Hijacking Protector de Akamai y otros productos y capacidades que permiten a los clientes brindar experiencias en línea consistentes, visite https://www.akamai.com/products.

Cámara de seguridad móvil Arlo Go 2 4G + WIFI

Usando un plan de datos móviles 4G a través de SIM, Arlo Go 2 proporciona conectividad continua y seguridad ininterrumpida. Las empresas pueden ver y grabar videos Full HD de 1080p de día y de noche, así como capturar detalles importantes con visión nocturna en color gracias a un foco integrado.

Arlo Go 2 está equipado con posicionamiento GPS para rastrear el paradero de la cámara, lo que permite a los usuarios ubicar varios dispositivos en un área amplia o en caso de robo.

Arlo Go 2 incluye acceso a Arlo Secure, el servicio de suscripción de IA de Arlo, a través de una prueba gratuita. El servicio otorga a los usuarios acceso a grabaciones continuas en la nube de 30 días y notificaciones personalizadas, como detección de personas, animales, vehículos y paquetes. La versatilidad de la cámara no solo brinda a los usuarios la tranquilidad de saber que sus propiedades y activos están seguros, sino que también se ve reforzada por un diseño 100 % inalámbrico y resistente a la intemperie, una batería intercambiable y recargable y la capacidad de conectarse directamente a Wi-Fi. Fi cuando está dentro del alcance.

La cámara de seguridad Arlo Go 2 4G + Wi-Fi ya está disponible en todo el país a través de arlo.com y los minoristas participantes a un precio de venta al público de $429 AUD.

SureDrop, una solución de Senetas, es la única aplicación de colaboración y uso compartido de archivos con todas las funciones diseñada desde cero como una solución de ciberseguridad. Es utilizado por empresas y organizaciones gubernamentales, incluido AUCloud.

SureDrop

SureDrop ofrece cifrado avanzado y fragmentación de archivos, además de numerosas funciones de seguridad para el usuario, incluida una integración perfecta con aplicaciones comerciales y empresariales: Microsoft 365, Outlook, Azure y Active Directory.

Proporciona control de soberanía de datos y es compatible con el almacenamiento de datos soberanos en la nube ‘certificados’ que a menudo requieren los gobiernos. SureDrop también ofrece Votiro Cloud API, una característica única que brinda la protección más avanzada contra ransomware y malware.

El CEO de Senetas, Andrew Wilson, dice: “El trabajo remoto llegó para quedarse, pero también presenta muchas oportunidades para los actores malintencionados. Compartir información personal y financiera por correo electrónico es un lugar común en los servicios legales, contables y de corretaje de hipotecas en todo el mundo, y la seguridad de esos datos suele ser una idea de último momento”.

Para más detalles: https://www.suredrop.io/

CylanceGUARD

Las empresas de todos los tamaños enfrentan el desafío de instalar políticas y proteger los datos en una cantidad cada vez mayor de dispositivos, lo que genera un mayor volumen de alertas para administrar.

Para ayudar a resolver esto, BlackBerry ofrece CylanceGUARD, un servicio bajo demanda de detección y respuesta extendida (XDR) administrado las 24 horas del día, los 7 días de la semana, los 365 días del año que utiliza la ventaja de predicción de la inteligencia artificial (IA) para detectar o remediar las amenazas antes de que causen daños.

Disponible con una suscripción, es particularmente atractivo para las PYMES que se benefician de las herramientas y el soporte de ciberseguridad de nivel empresarial, a una fracción del costo.

CylanceGuard está disponible para empresas australianas a través de varios de nuestros socios MSSP en dos paquetes diferentes, CylanceGUARD y CylanceGUARD Advanced, diseñados para satisfacer las necesidades de cualquier empresa.

Más aquí.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy