El estado actual de la autenticación sin contraseña

Compartí esta noticia !

Escribe Alexandre Cagnoni – La gestión de contraseñas siempre ha sido un desafío para las empresas y supone una enorme responsabilidad para los usuarios habituales que se enfrentan a cientos de contraseñas en su vida digital todos los días. 

La idea de un futuro “sin contraseña” parece música para los oídos de todos, ¿verdad? ¡Por supuesto! Pero antes de saltar y convertirnos en 100 % sin contraseña, desmitifiquemos lo que eso significa y las opciones y los desafíos que pueden enfrentar las empresas.

¿Qué significa sin contraseña? Muchas de las aplicaciones de su dispositivo móvil ofrecen un inicio de sesión opcional con su huella digital; si acepta, está iniciando sesión con autenticación sin contraseña. Si tiene habilitado Windows Hello en su computadora portátil, puede que le resulte conveniente iniciar sesión con el reconocimiento facial, ¿verdad? Esa es la autenticación sin contraseña. Cada vez que tiene una forma alternativa de iniciar sesión que no requiere una contraseña, está utilizando un método sin contraseña. Sin embargo, hay un par de observaciones interesantes a tener en cuenta sobre este concepto:

Sin contraseña no significa necesariamente que está eliminando la contraseña, solo tiene una experiencia de usuario sin contraseña. Si su método de autenticación alternativo (como el reconocimiento facial) falla, la contraseña seguirá estando allí.

Los métodos sin contraseña utilizados en su teléfono y computadora portátil no son interoperables. Si inicia sesión en su aplicación de banca móvil con su huella digital y ahora necesita acceder a ella a través de su computadora portátil, deberá proporcionar su contraseña.

El hecho es que las contraseñas no desaparecerán pronto. Los sitios web, las suscripciones de transmisión, su computadora portátil, la tarjeta bancaria y el sitio web bancario utilizan contraseñas, cada una con diferentes requisitos, como la longitud o una combinación específica de caracteres.

¿Pasos para cambiar a la experiencia sin contraseña? Si su empresa está intentando cambiar a una experiencia sin contraseña, existen algunas opciones, pero es posible que solo cubran una parte de sus necesidades. La primera opción es usar SAML (Security Assertion Markup Language), un protocolo basado en XML que permite que las aplicaciones en la nube creen una relación de confianza con un proveedor de identidad o SAML IdP. Dentro de esa confianza, cada vez que desee acceder a una aplicación en la nube como Salesforce, lo redirigirá a un proveedor de identidad para la autenticación. Los beneficios para una empresa son enormes y permiten a los empleados utilizar un método de inicio de sesión único en esas aplicaciones en la nube a través de una experiencia completamente sin contraseña.

Deberá iniciar sesión una vez en el proveedor de identidad, pero obtendrá acceso a todas las aplicaciones configuradas, lo que eliminará la necesidad de contraseñas una vez que lo haga. Solo tiene que usar un método MFA confiable para iniciar sesión en el proveedor de identidad. MFA tiene la llave del castillo. La segunda opción es adoptar un dispositivo FIDO2 que pueda brindarle una experiencia sin contraseña.

La Alianza FIDO creó especificaciones para crear un método sin contraseña para iniciar sesión en sitios web y aplicaciones. Por lo general, requiere un token de hardware que utiliza un determinado método de conexión (USB, Bluetooth, NFC, etc.) para autenticarse en una aplicación habilitada para FIDO2. Como el ejemplo de reconocimiento facial de Windows Hello; Los dispositivos FIDO2 también se pueden usar para iniciar sesión en su computadora sin usar una contraseña. Es un método excelente y totalmente seguro. Aún así, presenta barreras como aplicaciones de soporte limitado y la necesidad de métodos de autenticación de respaldo en caso de que olvide o pierda su token. Sin mencionar la barrera del costo: los dispositivos FIDO2 pueden ser bastante caros. 

Una implementación sin contraseña debe tener en cuenta la experiencia del usuario además de la seguridad. Por ejemplo, no debe eliminar la contraseña si planea mantener un método 1FA para autenticarse. Las OTP de SMS, por ejemplo, son notoriamente inseguras; convertirlos en su única forma de autenticación es un gran error. Cuando se usa sólo la autenticación basada en inserción, sin un método adicional, los atacantes aún pueden usar el bombardeo MFA para obligar a los usuarios a aceptar una inserción si el proceso MFA en sí no está protegido. 

Finalmente, veo que muchas personas cuestionan la necesidad de un administrador de contraseñas si Passwordless es la nueva tendencia. Las contraseñas no desaparecerán pronto y es casi imposible tener contraseñas diferentes y complejas para cada aplicación. Un administrador de contraseñas es una excelente manera de educar a los usuarios y mitigar los problemas con las bases de datos de la DarkWeb difíciles de descifrar mientras ofrece a los usuarios una experiencia sin contraseña. Inicie sesión en su administrador de contraseñas con MFA y deje que inicie el sitio web e inicie sesión automáticamente.

Aquí hay algunos puntos clave y sugerencias basadas en el estado actual de la autenticación sin contraseña:

  • “Sin contraseña” significa que el usuario no está ingresando una contraseña; no significa que la contraseña ya no exista.
  • Las contraseñas no van a ninguna parte, por lo que deberá encontrar mejores formas de administrar y mitigar cualquier problema que surja en el camino.
  • SAML es una excelente manera de proporcionar acceso SSO sin contraseña a aplicaciones en la nube protegidas para aplicaciones empresariales en la nube.
  • Los tokens FIDO2 pueden brindar una excelente experiencia de usuario y seguridad para los inicios de sesión en la computadora, pero generalmente a un precio más alto.
  • Un administrador de contraseñas puede brindar a los usuarios una experiencia sin contraseña para las aplicaciones que no admiten MFA de forma nativa mientras mitiga múltiples problemas relacionados con las credenciales.

Como puede ver, dependiendo de lo que intente lograr, un método completamente sin contraseña podría ser el mejor curso de acción. Todavía no existe un estándar claro para la autenticación sin contraseña que pueda interoperar con múltiples dispositivos y aplicaciones. Necesitará un token de hardware muy costoso, similar a una navaja suiza, para tener experiencias similares con su computadora portátil y dispositivo móvil, pero solo para algunas aplicaciones. 

Supongamos que inicia sesión en su computadora todos los días usando el reconocimiento facial con Windows Hello; el inicio de sesión de Windows Hello no se puede usar para acceder a la mayoría de los sitios web a los que accede todos los días. 

Cada sitio web tiene su método de inicio de sesión. En unos años, FIDO2 podría convertirse en el estándar de facto para Passwordless, pero por ahora. su uso es todavía muy limitado. Mi recomendación, como siempre, es identificar las aplicaciones más críticas que intenta proteger y qué métodos sin contraseña se pueden aplicar a cada una. 

Tenga en cuenta la experiencia del usuario, pero no se olvide de la seguridad o los costos de administración. La consigna será: ¿Cuáles son los factores clave que su organización debe considerar antes de adoptar un enfoque e implementación de autenticación sin contraseña? 

Alexandre Cagnoni, Director de Autenticación de WatchGuard Technologies

Compartí esta noticia !

Nuevo informe muestra los ataques a la red en su punto más alto en los últimos tres años

Compartí esta noticia !

El nuevo informe de WatchGuard Threat Lab muestra los ataques a la red en su punto más alto en los últimos tres años

Las detecciones de red en EMEA se cuadriplicaron, y las detecciones de malware se produjeron a casi el doble de la tasa del resto del mundo.

WatchGuard Technologies, líder mundial en seguridad e inteligencia de redes, protección avanzada de terminales, autenticación multifactor (MFA) y Wi-Fi seguro, anunció los resultados de su Informe de Seguridad de Internet trimestral más reciente, que detalla las principales tendencias de malware y amenazas de seguridad de red analizadas por los investigadores de WatchGuard Threat Lab. Cabe destacar que los investigadores encontraron un número récord de detecciones de malware evasivo. Las amenazas avanzadas aumentaron un 33 %, lo que indica un nivel más alto de amenazas de día cero que nunca. Las detecciones de red también continuaron con una trayectoria ascendente, y las Américas recibieron la mayoría de los ataques.

“El cambio continuo a una fuerza laboral híbrida está haciendo que las superficies de ataque sean más grandes y creando más agujeros de seguridad potenciales para que las organizaciones los cubran”, dice Corey Nachreiner, Director de Seguridad de WatchGuard. “Con el nivel más alto de amenazas de día cero que jamás hayamos registrado y una superficie de ataque que se extiende mucho más allá del perímetro de la red hasta IoT, redes domésticas y dispositivos móviles, las empresas deben adoptar un verdadero enfoque de seguridad unificado que pueda adaptarse de manera rápida y eficiente. al creciente panorama de amenazas. Las organizaciones deben comprometerse a implementar medidas simples pero de importancia crítica, como actualizar y aplicar parches a los sistemas de manera regular para que no permitan a los piratas informáticos”.

Otros hallazgos clave de este Informe de seguridad de Internet, que analiza datos del cuarto trimestre de 2021, incluyen:

-El total de detecciones de ataques a la red continúa aumentando, lo que destaca la complejidad de la seguridad de la red: la trayectoria de las detecciones de intrusiones en la red continuó su ascenso con el mayor total de detecciones de cualquier trimestre en los últimos tres años. Esto también representó un aumento del 39% trimestre tras trimestre. Esto puede deberse a la continua selección de viejas vulnerabilidades, así como al crecimiento de las redes de las organizaciones; a medida que se conectan nuevos dispositivos y las vulnerabilidades antiguas permanecen sin parches, la seguridad de la red se vuelve más compleja.

-Las amenazas de malware se detectaron en EMEA a un ritmo mucho más alto que en otras regiones del mundo: Europa, Oriente Medio y África también fueron las regiones más atacadas por amenazas de malware en el cuarto trimestre. De hecho, EMEA vio detecciones de malware por Firebox (49 %) a una tasa casi o superior al doble que en otras regiones del mundo (AMER 23 % y APAC 29 %).

-El 78 % del malware entregado a través de conexiones encriptadas es evasivo: en general, el 67 % de las detecciones de malware llegaron a través de una conexión encriptada y, dentro de esas detecciones de malware, el 78 % eran amenazas de malware evasivas de día cero que evaden las detecciones básicas. Esto continúa una tendencia vista en trimestres anteriores. Estas amenazas a menudo se pueden detener en el perímetro configurando firewalls para descifrar y escanear el tráfico entrante, un paso que, desafortunadamente, muchas organizaciones no toman.

-Surge un nuevo líder en malware de explotación de Office: en el cuarto trimestre se observó una incidencia significativa de malware dirigido a documentos de Office, similar a los hallazgos del tercer trimestre. CVE-2018-0802 permanece en la lista de los 10 programas maliciosos principales, ocupando el puesto número 5 este trimestre, un puesto más que el trimestre pasado, y permanece en la lista de programas maliciosos más extendidos. Los investigadores sospechan que esto puede haber reemplazado a CVE-2017-11882 como el principal exploit de Office.

-Emotet regresa con fuerza: este trimestre se agregaron dos nuevos dominios de malware a la lista de los principales dominios de malware detectados por WatchGuard. Uno de estos dominios, Skyprobar[.]info, se ha vinculado a Emotet, el troyano bancario que se ha convertido en un malware de infraestructura de distribución y C2 para otras cargas útiles. Después de disminuir debido en parte a la interrupción directa de las fuerzas del orden de EE. UU., el malware Emotet resurgió en el cuarto trimestre de 2021.

Los informes de investigación trimestrales de WatchGuard se basan en datos anónimos de Firebox Feed de WatchGuard Fireboxes activos cuyos propietarios han optado por compartir datos en apoyo directo de los esfuerzos de investigación de Threat Lab. En el cuarto trimestre, WatchGuard bloqueó un total de más de 23,9 millones de variantes de malware (313 por dispositivo) y casi 5,9 millones de amenazas de red (75 por dispositivo). El informe completo incluye detalles sobre malware adicional y tendencias de red del cuarto trimestre de 2021, un análisis detallado de la vulnerabilidad de Log4Shell, estrategias de seguridad recomendadas y consejos de defensa críticos para empresas de todos los tamaños y en cualquier sector, y más.

Para obtener una vista detallada de la investigación de WatchGuard, lea el Informe de Seguridad de Internet completo del cuarto trimestre de 2021 aquí.

Compartí esta noticia !

Predicciones de ciberseguridad 2022 de WatchGuard

Compartí esta noticia !

Entérese cómo los piratas informáticos pueden apuntar al espacio, qué sucederá con el seguro cibernético, la adopción de Zero Trust y más.

El WatchGuard Threat Lab informa sobre las principales amenazas que pueden ocurrir en 2022, resumidas en 6 predicciones:

  1. Las amenazas móviles patrocinadas por el estado se filtran hasta el inframundo del ciberdelito

El malware móvil ciertamente existe, especialmente en la plataforma Android, pero aún no ha alcanzado la misma escala que el malware de escritorio tradicional. En parte, creemos que esto se debe a que los dispositivos móviles están diseñados con un mecanismo seguro (p. Ej., arranque seguro) desde el principio, lo que dificulta mucho la creación de amenazas de “toque cero” que no requieren la interacción de la víctima. Sin embargo, han existido graves vulnerabilidades remotas contra estos dispositivos, aunque más difíciles de encontrar.

Mientras tanto, los dispositivos móviles presentan un objetivo muy atractivo para los equipos cibernéticos patrocinados por el estado debido tanto a las capacidades de los dispositivos como a la información que contienen. Como resultado, los grupos que venden a organizaciones patrocinadas por el estado son los principales responsables de financiar gran parte de las amenazas y vulnerabilidades sofisticadas dirigidas a los dispositivos móviles, como el reciente software espía móvil Pegasus. Desafortunadamente, como en el caso de Stuxnet, cuando estas amenazas más sofisticadas se filtran, las organizaciones criminales aprenden de ellas y copian las técnicas de ataque.

El próximo año, creemos que veremos un aumento en los ataques móviles sofisticados de ciberdelincuentes debido a los ataques móviles patrocinados por el estado que han comenzado a salir a la luz.

  1. Las noticias sobre los piratas informáticos que apuntan al espacio llegan a los titulares

Con el renovado enfoque del gobierno y el sector privado en la “carrera espacial” y la reciente concentración de la investigación de ciberseguridad en las vulnerabilidades de los satélites, creemos que un “ataque al espacio” llegará a los titulares en 2022.

Recientemente, la piratería satelital ha ganado la atención investigadora de la comunidad de ciberseguridad entre los investigadores y en conferencias como DEF CON. Si bien los satélites pueden parecer fuera del alcance de la mayoría de las amenazas, los investigadores han descubierto que pueden comunicarse con ellos utilizando equipos por valor de 300 dólares. Además, es posible que los satélites más antiguos no se hayan centrado en los controles de seguridad modernos, confiando en la distancia y la oscuridad para la defensa.

Mientras tanto, muchas empresas privadas han comenzado su carrera espacial, lo que aumentará enormemente la superficie de ataque en órbita. Empresas como Starlink están lanzando satélites por miles. Entre esas dos tendencias, más el valor de los sistemas orbitales para los estados nacionales, las economías y la sociedad, sospechamos que los gobiernos ya han comenzado silenciosamente sus campañas de ciberdefensa en el espacio. No se sorprenda si un día pronto vemos un truco relacionado con el espacio en los titulares.

  1. Plataformas de mensajería Spear SMSishing Hammers

El phishing basado en texto, conocido como SMSishing, ha aumentado constantemente a lo largo de los años. Al igual que la ingeniería social del correo electrónico, comenzó con mensajes de señuelo no dirigidos que enviaba spam a grandes grupos de usuarios, pero últimamente se ha convertido en textos más específicos que se hacen pasar por mensajes de alguien que conoces, incluido quizás tu jefe.

Paralelamente, las plataformas que preferimos para los mensajes de texto cortos también han evolucionado.

Los usuarios, especialmente los profesionales, se han dado cuenta de la inseguridad de los mensajes SMS de texto sin cifrar gracias al NIST, varias infracciones de operadores y el conocimiento de las debilidades en los estándares de los operadores como Signaling System 7 (SS7). Esto ha provocado que muchos trasladen sus mensajes de texto comerciales a aplicaciones alternativas como WhatsApp, Facebook Messenger e incluso Teams o Slack.

A donde van los usuarios legítimos, los siguen los ciberdelincuentes malintencionados. Como resultado, estamos comenzando a ver un aumento en los informes de mensajes maliciosos tipo spear SMSishing a plataformas de mensajería como WhatsApp. ¿Ha recibido un mensaje de WhatsApp de su CEO pidiéndole que lo ayude a configurar una cuenta para un proyecto en el que está trabajando? ¡Quizás debería llamar o contactar a su jefe a través de algún otro medio de comunicación para verificar que realmente es esa persona!

En resumen, esperamos que los mensajes de phishing dirigidos en muchas plataformas de mensajería se dupliquen en 2022.

  1. La autenticación sin contraseña falla a largo plazo sin MFA

Es oficial. ¡Windows se ha vuelto sin contraseña! Si bien celebramos el alejamiento de las contraseñas solo para la validación digital, también creemos que el enfoque actual continuo de la autenticación de factor único para los inicios de sesión de Windows simplemente repite los errores del historial. Windows 10 y 11 ahora le permitirán configurar una autenticación completamente sin contraseña, usando opciones como Hello (la biometría de Microsoft), un token de hardware Fido o un correo electrónico con una contraseña de un solo uso (OTP).

Aunque felicitamos a Microsoft por hacer este movimiento audaz, creemos que todos los mecanismos de autenticación de factor único son la elección incorrecta y repiten los errores de contraseña de antaño. La biometría no es una píldora mágica que sea imposible de vencer; de hecho, los investigadores y atacantes han derrotado repetidamente varios mecanismos biométricos. Claro, la tecnología está mejorando, pero las técnicas de ataque también evolucionan (especialmente en un mundo de redes sociales, fotogrametría e impresión 3D). En general, los tokens de hardware también son una opción fuerte de un solo factor, pero la violación de RSA demostró que tampoco son invencibles. Y, francamente, los correos electrónicos de texto sin cifrar con una OTP son simplemente una mala idea.

La única solución sólida para la validación de identidad digital es la autenticación multifactor (MFA). En nuestra opinión, Microsoft (y otros) realmente podrían haber resuelto este problema al hacer que MFA sea obligatorio y fácil en Windows. Aún puede usar Hello como un factor fácil de autenticación, pero las organizaciones deben obligar a los usuarios a emparejarlo con otro, como una aprobación push a su teléfono móvil que se envía a través de un canal encriptado (sin texto ni correo electrónico claro).

Nuestra predicción es que la autenticación sin contraseña de Windows despegará en 2022, pero esperamos que los piratas informáticos y los investigadores encuentren formas de evitarla, lo que demuestra que no aprendimos de las lecciones del pasado.

  1. Las empresas aumentan el seguro cibernético a pesar de los altos costos

Desde el éxito astronómico del ransomware a partir de 2013, las aseguradoras de ciberseguridad se han dado cuenta de que los costos de pago para cubrir a los clientes contra estas amenazas han aumentado drásticamente. De hecho, según un informe de S&P Global, el índice de siniestralidad de las aseguradoras cibernéticas aumentó por tercer año consecutivo en 2020 en 25 puntos, o más del 72%. Esto dio como resultado que las primas de las pólizas de seguro cibernético independientes aumentaran un 28,6% en 2020 a $ 1,62 mil millones de dólares. Como resultado, han aumentado considerablemente los requisitos de ciberseguridad para los clientes. No solo ha aumentado el precio del seguro, sino que las aseguradoras ahora escanean y auditan activamente la seguridad de los clientes antes de brindar cobertura relacionada con la ciberseguridad.

En 2022, si no cuenta con las protecciones adecuadas, incluida la autenticación multifactor (MFA) en el acceso remoto, es posible que no obtenga el seguro cibernético al precio que le gustaría, o en absoluto. Al igual que otras regulaciones y estándares de cumplimiento, este nuevo enfoque de las aseguradoras en la seguridad y la auditoría impulsará un nuevo enfoque por parte de las empresas para mejorar las defensas en 2022.

  1. Y lo llamaremos Confianza Cero

A la mayoría de los profesionales de la seguridad se les ha inculcado el principio del mínimo privilegio desde el principio de sus carreras. Brindar a los usuarios el nivel mínimo de acceso necesario para realizar sus funciones laborales es en su mayor parte una mejor práctica indiscutible. Desafortunadamente, las mejores prácticas no se traducen directamente en una amplia adopción, y menos en toda su extensión. Durante los últimos años, o décadas en realidad, hemos visto la facilidad con la que los atacantes pueden moverse lateralmente y elevar su nivel de acceso mientras explotan organizaciones que no han seguido los principios básicos de seguridad.

Recientemente, una arquitectura de seguridad de la información “moderna” ha ganado popularidad bajo el nombre de Zero Trust. Un enfoque de seguridad de Confianza Cero básicamente se reduce a “asumir la infracción”. En otras palabras, asumir que un atacante ya ha comprometido uno de sus activos o usuarios, y diseñar su red y las protecciones de seguridad de una manera que limite su capacidad para moverse lateralmente a sistemas más críticos. Verá términos como “microsegmentación” e “identidad afirmada” en los debates sobre Zero Trust. Pero cualquiera que haya existido durante el tiempo suficiente reconocerá que esta arquitectura de tendencias se basa en principios de seguridad existentes y de larga data de verificación de identidad sólida y la idea del privilegio mínimo.

Esto no quiere decir que la arquitectura Zero-Trust sea una palabra de moda o innecesaria. Por el contrario, es exactamente lo que las organizaciones deberían haber estado haciendo desde los albores de la creación de redes. 

Pronosticamos que en 2022, la mayoría de las organizaciones finalmente promulgarán algunos de los conceptos de seguridad más antiguos en todas sus redes, y lo llamarán Confianza cero.

Compartí esta noticia !

WatchGuard Cloud agrega nuevos módulos de seguridad para endpoints

Compartí esta noticia !

WatchGuard Technologies, líder mundial en seguridad e inteligencia de redes, autenticación multifactor (MFA), protección avanzada de terminales y Wi-Fi seguro, anunció cuatro nuevos módulos de seguridad de terminales en WatchGuard Cloud, incluido WatchGuard Patch Management, WatchGuard Full Encryption, WatchGuard Advanced Reporting Tool (ART) y WatchGuard Data Control. Esta integración fortalece aún más la Plataforma de seguridad unificada de WatchGuard y brinda a los proveedores de soluciones y clientes acceso centralizado a todas las soluciones de terminales de WatchGuard, con la capacidad de incorporar servicios de seguridad adicionales como seguridad de red, MFA y Wi-Fi seguro.

“WatchGuard continúa cumpliendo su visión de nuestra Plataforma de seguridad unificada que permite a los MSP ofrecer un conjunto completo de servicios de seguridad de nivel empresarial para proteger empresas de todos los tamaños“, dijo Andrew Young, Vicepresidente Senior de Gestión de Productos de WatchGuard. “La adición de estos nuevos módulos de terminales no solo simplifica drásticamente la gestión de nuestra cartera de seguridad de terminales para MSP, sino que también les brinda nuevas oportunidades de ingresos de venta cruzada y venta superior“.

WatchGuard eleva la práctica de la prestación de servicios profesionales con su Plataforma de seguridad unificada que incluye una cartera completa de productos de seguridad de red, autenticación multifactor y puntos finales. Reúne la integración de los módulos de seguridad de terminales en la capa de administración centralizada de Unified Security Platform, mientras que WatchGuard Cloud simplifica la administración, la visibilidad y los informes para los MSP. También proporciona protección adicional y aumenta aún más la efectividad y la eficiencia operativa de la cartera de Endpoint Security existente de WatchGuard, que incluye WatchGuard EPP (Endpoint Protection Platform), WatchGuard EDR (Endpoint Detection and Response) y WatchGuard EPDR (Endpoint Protection Detection and Response).

Las características clave de los nuevos módulos de seguridad de terminales incluyen:

  • WatchGuard Patch Management: administra vulnerabilidades en sistemas operativos y cientos de aplicaciones de terceros en estaciones de trabajo y servidores Windows. Esto proporciona una superficie de ataque reducida, fortaleciendo las capacidades preventivas y la contención de incidentes. Disponible como complemento de las soluciones WatchGuard EPDR, EDR y EPP.
  • WatchGuard Full Encryption: controla y gestiona de forma centralizada el cifrado completo de discos y unidades USB y la recuperación de claves, aprovechando BitLocker en los sistemas Windows. Disponible como complemento de las soluciones WatchGuard EPDR, EDR y EPP.
  • Herramienta de generación de informes avanzada (ART) de WatchGuard: proporciona información detallada sobre el funcionamiento diario de aplicaciones, redes y usuarios. Esto incluye consultas predefinidas, paneles de control y alertas en puntos finales listos para usar. Los gerentes también pueden crear consultas y alertas personalizadas basadas en la telemetría del punto final. Disponible como complemento de las soluciones WatchGuard EPDR y EDR.
  • WatchGuard Data Control *: detecta, audita y supervisa datos personales o confidenciales no estructurados en terminales, desde datos en reposo, datos en uso y datos en movimiento. También puede ejecutar búsquedas personalizadas gratuitas en tiempo real para encontrar archivos dentro de contenido específico. Disponible como complemento de las soluciones WatchGuard EPDR y EDR. (*Actualmente disponible en España, Alemania, Reino Unido, Suecia, Francia, Italia, Portugal, Holanda, Finlandia, Dinamarca, Suiza, Noruega, Austria, Bélgica, Hungría e Irlanda).

Endpoint Security de WatchGuard en WatchGuard Cloud ofrece protección, detección y respuesta de seguridad de endpoints integrales para redes con decenas de miles de dispositivos con la opción de agregar servicios de aplicaciones de búsqueda de amenazas y de confianza cero. Todo esto se entrega a través de un solo agente liviano y se administra a través de un solo panel de vidrio para lograr la máxima simplicidad. Cuando se combina con herramientas adicionales como RapidDeploy y FlexPay, la poderosa plataforma de seguridad unificada WatchGuard permite a los proveedores de soluciones escalar rápidamente para satisfacer las necesidades y los requisitos cambiantes de los clientes.

“A medida que continúan aumentando los ataques cibernéticos a los terminales, los clientes necesitan cada vez más que los ayudemos a abordar sus necesidades de seguridad. La combinación de WatchGuard Cloud con el portafolio de Endpoint Security no solo nos permite ofrecer esta protección, sino que también nos da la capacidad de expandir nuestra oferta de servicios de seguridad, aumentar la eficacia y la eficiencia y hacer crecer el negocio ”, dijo Bill Walter, socio de Gross, Mendelsohn y Asociados. “Los nuevos módulos de terminales se basan en esa visión de brindar a los clientes una plataforma de seguridad unificada completa”.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin