Evalúe su correo electrónico con el Programa de evaluación de ciberamenazas

CTAP para correo electrónico es un programa diseñado por Fortinet e implementado por AT S.A.S., donde usted puede cuantificar la cantidad de correo electrónico no deseado, malicioso y riesgoso que llega a sus usuarios.

¿Qué es el CTAP para correo electrónico?

Cyber Threat Assessment Program (CTAP), en español significa “Programa de evaluación de ciber-amenazas”, específicamente en esta oportunidad para correos electrónicos. El CTAP para correo electrónico tiene como función: monitorear los correos electrónicos , analizar las brechas de seguridad en dichos correos y generar un informe con hallazgos en tres áreas claves:

Seguridad: ¿Qué tan efectivos son sus filtros de correo electrónico actuales?
Utiliza la inteligencia que ofrece la solución de FortiGuard Labs, para obtener más información sobre malware, phishing, compromiso de correo electrónico comercial y otras amenazas conocidas o sospechadas que ingresan a su organización:
o Ataques basados en archivos adjuntos detectados
o Análisis de enlaces URL maliciosos
o Amenazas basadas en la suplantación de identidad

• Productividad: ¿Los destinatarios de correo electrónico están expuestos a contenido no deseado o inapropiado?
Obtenga más información sobre el spam, boletines e incluso el contenido para adultos que puede estar llegando a las bandejas de entrada.

• Utilidad (Uso): ¿Cuál es su perfil de tráfico de correo electrónico?
Comprenda si su organización parece estar en mayor riesgo que el promedio, cómo se ve la experiencia del usuario y el uso del ancho de banda:
o Ancho de banda de correo electrónico utilizado por día/hora
o Número total de correos electrónicos por día/hora
o Análisis de tamaño e impacto del correo electrónico

APROVECHE este informe que Fortinet y AT les ofrece para demostrar el valor relacionado con las amenazas basadas en archivos adjuntos, el análisis de spam, el uso de boletines y más.

¿Por qué ejecutar un CTAP para correo electrónico?

Con las organizaciones que migran cada vez más a la Nube, la seguridad del correo electrónico sigue siendo una parte fundamental de la defensa en capas de una organización contra los ataques cibernéticos.

o Según el último DBIR de Verizon, Business Email Compromise, indica que se ha duplicado en los últimos 12 meses y ahora es el segundo método más común de ingeniería social. El informe también establece que existe un 35% de posibilidades de que el usuario haga clic en un enlace malicioso contenido en un correo electrónico de phishing «de aspecto creíble» recibido en la bandeja de entrada de un usuario.

o El Informe del panorama de amenazas de FortiGuard para la primera mitad de 2021 continúa explicando que “el correo electrónico sigue siendo un imán para actores de amenazas”.

o Los Gateway de correo electrónico seguro y moderno debería poder escanear archivos adjuntos y enlaces de correo electrónico, así como reenviar un correo electrónico a una zona de pruebas basada en la nube para una mayor investigación, por lo que CTAP para correo electrónico integrado al FortiMail Cloud proporciona la evidencia necesaria para la evaluarlos y definir estrategias.

CONFÍE en AT S.A.S. que cuenta con los especialistas adecuados para ejecutar esta evaluación y entregarle el informe generado con las recomendaciones pertinentes para cada caso.

Beneficios del CTAP para la empresa a largo plazo

Las evaluaciones por correo electrónico proporcionan un mecanismo convincente para que pueda realizar, mejorar y afianzar proyectos de seguridad en la empresa. Los beneficios de las evaluaciones por correo electrónico incluyen:

Nube: Demuestra la importancia de aumentar la seguridad del correo electrónico basado en la nube.
Control: Destaca la simplicidad de Gateway de seguridad como FortiMail y FortiSandBox de Fortinet.
Equipo: Gana un punto de apoyo en su equipo de seguridad de aplicaciones.

Por lo general, las evaluaciones de correo electrónico son propicias para los líderes de TI o seguridad, administradores de correo electrónico o los equipos de seguridad de aplicaciones. Dicho esto, los informes de evaluación de riesgos por correo electrónico son fácilmente digeridos por las partes interesadas en finanzas y, por lo tanto, proporcionan una ruta más rápida para la compra.

Contáctenos para obtener más información y agendar su evaluación con nosotros.

El Correo electrónico es considerado el principal vector de amenazas cibernéticas

El correo electrónico corporativo es una herramienta indispensable para cualquier empresa hoy día, ya que se ha convertido en una solución de trabajo estratégica, rápida, accesible, que no requiere de grandes inversiones, que aumenta la disponibilidad y la presencia, que es configurable y que permite enviar documentos a múltiples destinatarios.

Los ciberdelincuentes también han detectado su importancia y no se tardaron en llevar a cabo diferentes infracciones o ciberataques a empresas, organizaciones y administraciones a través del correo corporativo. Por lo que se ha convertido en el principal canal de entrada de amenazas: virus, malware, ransoware, etc.

Estadísticas del Informe de investigaciones de violación de datos de Verizon 2022.

• Porcentaje de aumento de infracciones por “phishing”, desde 25% interanual.
• Mayor uso de “Tergiversación” en Social Relacionado con la ingeniería incidentes
• Porcentaje de ataque de correo electrónico comercial (Business Email Compromise – BEC) que resultó en pérdida de dinero
• Porcentaje de infracciones involucrando ransomware, hasta de ~5% el año anterior. *

Desafíos actuales para las empresas que debemos añadir y tomar en cuenta para mejorar la seguridad de datos:

El 49% del malware se instala a través de archivos adjuntos de correo electrónico. El correo electrónico es el vector de ataque número 1 implementado con éxito por los ciberdelincuentes.

Secuestro de datos: Las redes infectadas a menudo pueden ser extremadamente costosas para las organizaciones. El rescate promedio por ransomware fue de $ 50K y la brecha promedio le costó a las empresas $ 3.86M.

Compromiso de correo electrónico comercial: El compromiso de correo electrónico comercial promedio (BEC) le cuesta a las organizaciones $ 108K. Según Gartner, esos compromisos eluden fácilmente los productos tradicionales de puerta de enlace de correo electrónico seguro (SEG) que se basan en firmas.

 

FortiMail: la mejor solución para eliminar las brechas de seguridad en el Correo Electrónico

Como su seguridad debe ser una prioridad y FORTINET es la empresa líder en Cyberseguridad nos ofrece la solución de FortiMail y AT Iinovando Juntos ofrece sus servicios para su mejor dimensionamiento, implementación y mantenimiento.

Fortimail es una puerta de enlace de correo electrónico segura y de primera clase, que detiene las amenazas cibernéticas basadas y dirigidas por volumen, para ayudar a proteger la superficie dinámica de ataque de las empresas, previene la pérdida de datos confidenciales y ayuda a cumplir continuamente con las regulaciones.

A través de Appliances virtuales y físicos de gran rendimiento, se implementan en el sitio o en la nube pública, para atender a organizaciones de cualquier tamaño, desde pequeñas empresas hasta portadores, proveedores de servicios y empresas grandes.

• Prevención de amenazas: El eficiente antispam y antimalware se complementan con técnicas avanzadas como protección de brotes, desarme y reconstrucción de contenido, análisis de sandbox, detección de suplantación de identidad y otras tecnologías para detener correos electrónicos masivos y no deseados, ransomware, compromiso de correos electrónicos corporativos y ataques dirigidos.
• Protección de datos: La sólida prevención de pérdida de datos, el cifrado de correos electrónico con base en la identidad y el archivado ayudan a prevenir la pérdida inadvertida de información confidencial y cumplir continuamente con las regulaciones corporativas y de la industria.
• Integración de Security Fabric: Las integraciones con los productos de Fortinet, así como componentes de terceros ayudan a los clientes a adoptar un enfoque proactivo hacia la seguridad al compartir los IoC a través de la Security Fabric eficazmente.

CARACTERÍSTICAS PRINCPALES:
Antispam multicapa: utiliza un conjunto técnicas que identifican y bloquean de manera consistente 99.98 % del spam en condiciones de la vida real.
Protección integrada de datos: capacidades para la prevención de pérdida de datos, cifrado y archivado de correos electrónicos protege contra una pérdida inadvertida
• Manejo intuitivo de los correos electrónicos: paneles en tiempo real, generación de informes, cuarentenas centrales y más para una visibilidad completa del tráfico de correos.
Potente antimalware: con la combinación de tecnologías dinámicas y estáticas que incluyen firma, técnicas heurísticas y conductuales con la prevención opcional de brotes de virus.
Advanced Threat Protection (ATP): desarme y reconstrucción opcional del contenido, análisis de sandbox, detección sofisticada de suplantación y más.
Alto rendimiento, implementación flexible: para las organizaciones de todos los tamaños la opción de implementarlo en los modos Puerta de enlace, Transparente o Servidor.

 

Evalúe su correo electrónico con el Programa de evaluación de Ciberamenazas (CTAP para correo electrónico)

Con este programa diseñado por Fortinet e implementado por AT, USTED puede cuantificar la cantidad de correo electrónico no deseado, malicioso y riesgoso que llega a sus usuarios.

El CTAP para correo electrónico tiene como función: monitorear los correos electrónicos, analizar las brechas de seguridad en dichos correos y generar un informe2 con hallazgos en tres áreas claves: Seguridad, Productividad y Utilidad.

APROVECHE este informe que Fortinet y AT les ofrece para demostrar el valor relacionado con las amenazas basadas en archivos adjuntos, el análisis de spam, el uso de boletines y más, que pueden estar presentes en sus correos electrónicos.

Contáctenos para obtener más información y agendar su evaluación con nosotros.

Obtuvimos el reconocimiento «VASP of the Year 2022» para Latinoamérica

En el evento anual VeeamOn 2023 llevado adelante en Miami, Florida, nos entregaron el premio Veeam Accredited Service Partner of the Year por Veeam Software, líder en soluciones de respaldo, protección y recuperación de datos.

El último año nos enfocamos 100% en brindar servicios profesionales en Continuidad del Negocio a través de Veeam Software, y cumplir los objetivos que nos propusimos nos pone muy contentos.

Es un honor ser reconocidos como VASP of the Year 2022 para LATAM. Sabemos lo afortunados que somos de contar con un equipo increíble, y nos esforzamos por ser el principal socio de servicios para Veeam, sus usuarios finales y el ecosistema de socios.

Estos premios anuales reconocen a los socios Veeam ProPartners, Veeam Accredited Services Partner (VASP) y Veeam Cloud & Service Provider (VCSP) de América del Norte y Latinoamérica, que no solo han demostrado éxito al proporcionar soluciones Veeam a sus clientes, sino que también han brindado soluciones de primera clase. Es decir, soporte, conocimiento experto, educación continua sobre productos y una verdadera estrategia de Veeam incorporada a su negocio.

Ser reconocidos como VASP Partner of the Year para Latinoamérica es un premio al socio que demuestra un desempeño excepcional brindando valiosos resultados a los clientes de Veeam.

AT participa activamente en la implementación de servicios profesionales en la región, además de tener un fuerte compromiso con la capacitación y certificación de Veeam de nuestra organización.

¡Renovamos el compromiso y asumimos nuevos desafíos para el próximo año!

Un escritorio en la nube: Windows Virtual Desktop

El servicio de Windows Virtual Desktop (WVD) es una solución de escritorio virtual (VDI) en la nube que permite a acceder a escritorios virtuales y aplicaciones desde cualquier lugar y en cualquier dispositivo.

Es un servicio que ofrecemos a través de Microsoft Azure y proporciona una forma escalable y flexible para que las empresas administren sus escritorios virtuales y aplicaciones, permitiendo a los usuarios acceder a un escritorio completo de Windows 10/11 o aplicaciones individuales en la nube.

Los escritorios virtuales pueden personalizarse para incluir las aplicaciones y los datos necesarios que los usuarios necesitan en su día a día. También admite múltiples sesiones, lo que permite que varios usuarios accedan a una sola máquina virtual de Windows simultáneamente, convirtiéndolo en una solución rentable para las empresas.

Una de las principales ventajas del servicio WVD es su integración con otros servicios de Microsoft, como Azure Active Directory, Microsoft Endpoint Manager y Office 365. Esto permite a las empresas administrar y proteger sus escritorios virtuales y aplicaciones desde una ubicación central.

La arquitectura de Windows Virtual Desktop consta de varios componentes que trabajan juntos para proporcionar escritorios virtuales y aplicaciones de Windows en la nube.

 

Los principales componentes de la arquitectura de WVD son:

1- Servicio de infraestructura: Este es el componente central de WVD que proporciona la capacidad de crear y administrar escritorios virtuales y aplicaciones. Este servicio está alojado en Azure y es administrado por Microsoft.
2- Roles de implementación: Los roles de implementación de WVD son los componentes que se encargan de dar el acceso a los escritorios virtuales y las aplicaciones. Estos roles incluyen el rol de host de escritorio virtual, que proporciona el acceso a los escritorios virtuales de Windows 10/11, y el rol de host de aplicación, que proporciona acceso a las aplicaciones.
3- Imágenes de máquina virtual: Las imágenes de las máquinas virtuales son los archivos de imagen que se usan para crear los escritorios virtuales y las aplicaciones. Las imágenes se pueden crear y administrar mediante herramientas como Microsoft Endpoint Manager.
4- Almacenamiento: El almacenamiento en la nube es utilizado por WVD para almacenar los datos de la máquina virtual, como el perfil del usuario y los archivos de configuración. El almacenamiento también se utiliza para almacenar los archivos de imagen de la máquina virtual.
5- Red: WVD utiliza la red de Azure para proporcionar conectividad entre los usuarios finales y los escritorios virtuales y las aplicaciones. También utiliza la red para proporcionar conectividad entre los diferentes componentes de la arquitectura de WVD.

En resumen, el servicio de escritorios virtuales de Microsoft proporciona una forma segura, escalable y rentable para que las empresas brinden a sus empleados acceso remoto a escritorios y aplicaciones de Windows desde cualquier parte del mundo.

Si te interesa profundizar sobre este servicio de Windows contactá a nuestro equipo de especialistas.

¿Cómo agregamos valor a nuestros clientes hace más de 35 años?

Fuimos reconocidos como VMware’s LATAM 2022 Partner Lifecycle Services. Hace mucho que estamos junto a VMware y desde el primer día nos esforzamos permanentemente para tener un desarrollo sostenible y la madurez tecnológica que nuestros clientes merecen.

Compromiso, confianza y experiencia en un equipo especializado con el más alto nivel de Partnership de VMware nos posiciona como referentes del sector en nuestro país y la región.

Innovación y trabajo en conjunto hacen que nuestra estrategia en transformación digital sea reconocida por VMware con este premio. ¿Querés saber más? Te invitamos a escuchar a nuestro equipo en este video.

 

¿Qué es la nube?

La pregunta implica una respuesta extensa para el mundo de la tecnología y los negocios. No nos alcanzó un episodio de nuestro podcast, por eso son tres capítulos de Innovando Juntos donde nuestros especialistas abordan el tema.

Damián Muraña y Pablo Linares explican qué es la nube, y las ventajas que representa su adaptabilidad para desarrollar diferentes funcionalidades en aplicaciones críticas.

Existen nubes privadas, públicas e híbridas. En esta serie de conversaciones se escanearán las variables en las operaciones de cada una, y también soluciones específicas como la de VMware on AWS, y su innovador estándar de virtualización como servicio.

Ponemos el foco en VMware Cloud on AWS porque permite aprovisionar un centro de datos definido por software sobre un proveedor de nube pública, pudiendo expandir nuestro centro de datos on-premise. Una de sus grandes ventajas es que nos permite integrar la administración de nuestro ambiente híbrido con las mismas herramientas que ya conocemos como es vCenter, networking a través de NSX.

Algunas características sobre cada una de ellas:

La nube privada es el modelo de informática de nube en el que la infraestructura se dedica a una organización de un único usuario Igual que si de infraestructura local tradicional se tratara. La organización del usuario final suele ser la responsable de que la nube privada funcione, lo que incluye mantenimiento continuo, actualizaciones, parches del sistema operativo, middleware y gestión del software de aplicaciones.

¿Qué significa consumir recursos bajo demanda?  La informática en la nube pública es la distribución de recursos de TI bajo demanda a través de Internet mediante un esquema de pago por uso. En lugar de comprar, poseer y mantener servidores y centros de datos físicos, se puede acceder a servicios tecnológicos, como capacidad informática, almacenamiento y bases de datos, en función de sus necesidades a través de un proveedor de la nube como Amazon Web Services (AWS).

Una nube híbrida es aquella en la que las aplicaciones se ejecutan en una combinación de entornos diferentes. Los enfoques de cloud computing híbridos están muy extendidos porque hoy en día casi nadie se basa completamente en la nube pública. Muchas empresas han invertido miles de dólares y miles de horas de trabajo en infraestructuras on‐premise durante las últimas décadas. El ejemplo más común de nube híbrida es la combinación de un entorno de nube pública y privada, como un centro de datos on‐premise, y un entorno de cloud computing público, como AWS.

Si te interesan estos temas no te podés perder los últimos episodios de Innovando Juntos, nuestro podcast de tecnología y negocios, donde nuestros especialistas conversan sobre: continuidad de negocio, espacio de trabajo digital y las novedades que dejó el VMware Explore.

Protege y optimiza la conectividad de su red para el Teletrabajo con VMWare SD-WAN

Ahora que las empresas incorporan empleados geográficamente dispersos que pueden trabajar desde el domicilio o cualquier otro lugar, ya sea una cafetería o un sitio remoto, es indispensable que implementen nuevas configuraciones.

Para ayudar a estas empresas a ofrecer a sus empleados una experiencia y un entorno de trabajo optimo y seguro, disponemos de VMware SD-WAN.

VMware SD-WAN forma parte de la plataforma VMware SASE (perímetro de servicio de acceso seguro), que combina servicios de red y seguridad de la nube para ofrecer flexibilidad, agilidad y escalabilidad a empresas de todos los tamaños.

Como solución que se distribuye en la nube, VMware SD-WAN garantiza una conectividad WAN flexible y permite a los usuarios elegir entre conexiones de banda ancha, MPLS y LTE. VMware SD-WAN ofrece un alto rendimiento y una gran disponibilidad de las aplicaciones además de reducir los costes de la red. Puede detectar hasta la más mínima degradación y corregirla de forma dinámica mediante uno o varios enlaces WAN, lo que mejora en gran medida la experiencia de usuario

Para sacar el máximo partido a la SD-WAN todo el tráfico se enruta a través de VMware SD-WAN Edge. ¿Cómo lo hace?

  • Da prioridad al tráfico de trabajo
  • Aplica soluciones si detecta un rendimiento bajo de las aplicaciones.
  • Garantiza una mejor calidad de servicio y una mejor experiencia de usuario.

 

 

Beneficios con VMWare SDWAN:

 

  • Seguridad: Los clientes deben activar la autenticación 802.1x para todos los puertos por cable y SSID inalámbricos, excepto para un SSID o puerto por cable para los usuarios particulares. VMware SD-WAN Edge admite la autenticación mediante contraseña EAP-MD5 y la autenticación mediante dirección MAC (MAB) en el caso de la autenticación 802.1x. Establecer la autenticación 802.1x garantiza que solo los usuarios y dispositivos empresariales puedan acceder a la capa superpuesta y la red empresarial.
  • Privacidad: Los usuarios y dispositivos particulares conectados a VMware SD-WAN Edge deben asignarse a una VLAN configurada como segmento privado. De esta forma se asegura que el tráfico procedente de esos dispositivos se dirija automáticamente a Internet a través de la capa subyacente, y se garantiza la privacidad del tráfico de los usuarios particulares, ya que los datos de flujo de los segmentos privados no se recopilan ni almacenan.
  • Opciones de implementación: VMware recomienda dos opciones de implementación para sacar el máximo partido a la SD-WAN. En los casos de las dos imágenes siguientes, todo el tráfico se enruta a través de VMware SD-WAN Edge. Se da prioridad al tráfico de trabajo y se aplican soluciones según las necesidades, si se detecta un rendimiento bajo de las aplicaciones. Todo esto garantiza una mejor calidad de servicio y una mejor experiencia de usuario
  • Visión de Liderazgo: Posicionado como uno de los líderes en infraestructura perimetral de red de área extendida en el Magic Quadrant de Gartner este año 2022, por quinto año consecutivo. Las fortalezas que demuestra VMware SD-WAN es que es Producto sólido, Innovador y con alta compresión de las necesidades del mercado.

¿Querés ver más sobre las funcionalidades de VMWARE SDWAN?

 

¿Te interesa recibir más información? Contactá a nuestro equipo

¡Cumplimos 35 años y ampliamos nuestro directorio dando la bienvenida a los “socios XXI”!

Setiembre es un mes muy especial para AT. Celebramos 35 años de historia en el sector tecnológico y, además, pensando en el legado de la organización y la continuidad de AT, le damos la bienvenida a 4 referentes de la empresa como directores. Ellos son nuestros “Socios XXI”.

****

En AT tenemos por misión entender y acompañar en la Innovación Digital de las organizaciones y su gente. Nos basamos en tres pilares que definimos como Cultura, Sustentabilidad y Excelencia Operativa y valores como Compromiso, Confianza, Innovación, Trabajo en Equipo y Vocación de Servicio.

Es la base de nuestro crecimiento en Servicios Profesionales con foco en Virtualización, Modernización de Aplicaciones, Devops & Automatización, Cyberseguridad y Multicloud cubriendo las dimensiones de Consultoría, Managed Services, Soportes nivel 1 y 2 y Outsourcing

Socios XXI

Miguel Sartori, Marcelo Mazzilli y Gonzalo Sologaistoa comenzaron hace ya dos años un plan que les permite levantar la mirada a mediano y largo plazo. Su objetivo es que la empresa continue su proceso de desarrollo y su adaptación a las distintas olas de innovación tecnológica.

Para ello, decidieron extender la invitación de formar parte del directorio a cuatro referentes de la organización a quienes llaman “Socios XXI” y que comienzan a formar parte de la dirección, mediante un proceso gradual de autonomía y desarrollo.

“La elección de los nuevos directores la hicimos en base a pilares de áreas críticas de la organización y en la experiencia de ellos liderando dichas áreas (siendo símbolo de responsabilidad y compromiso). Esto busca proyección en temas vinculados a las finanzas, el área técnica, la innovación y el área comercial”, nos cuenta Miguel Sartori, director fundador en AT Innovando Juntos.

Los nuevos socios son: Jimena Rey (Gerenta de Administración), Diego Cunha (Gerente de Servicios), Juan José Mullin (Gerente Comercial) y Gabriel Gertner (Gerente del área de Negocios Estratégicos e Innovación).

De adentro hacia afuera

Consultados acerca de cómo impactó e impacta la decisión en la organización, nuestros socios fundadores afirman que “mantenemos los mismos valores y pilares de trabajo, y seguimos apostando a la cultura”.

Agregan además que los cuatro nuevos socios son hoy por hoy compañeros de referencia para todos los que forman parte de AT, con valores esenciales para su cultura como la confianza, responsabilidad y compromiso.

En marzo de este año, en nuestro tradicional encuentro de equipo llamado EnterATe, el nuevo directorio presentó los temas que ya se estuvieron trabajando con los socios XXI y que se seguirán profundizando a lo largo del año. Además, explicaron cómo se trabajará con este equipo en un proceso de cambio gradual que empezó en 2021 y se desarrollará hasta el 2025.

Los socios XXI trabajan actualmente en equipo con los socios fundadores aprovechando la experiencia de cada uno.

Más sobre nosotros

En 2022 fuimos distinguidos por VMware con el “Lifecycle Service Award” para Latinoamérica, por la calidad del Servicio y la satisfacción del cliente.

A nivel regional ejecutamos Servicios Profesionales en varios Países de Latinoamérica, como Colombia, Costa Rica, Jamaica, Brasil, Argentina, Chile y Perú.

VMware Carbon Black Endpoint

Desde la compra de Carbon Black por parte de VMware en agosto de 2019, se ha estado trabajando para lograr una integración nativa con las soluciones de VMware, la cual ya es realidad. VMware busca que los administradores de sistemas tradicionales de entornos virtuales puedan liderar ahora también la parte de seguridad con un producto muy avanzado y conviviente con el ecosistema ya existente.

VMware Carbon Black combina antivirus de próxima generación con detección y respuesta de endpoints (EDR) para crear una solución integral de protección de endpoints contra ciberataques. La plataforma permite a las empresas administrar cualquier número de puntos finales a través de una única interfaz y agente de software, proporcionando seguridad de punto final a escala.

Está equipado con un conjunto de módulos de seguridad que protegen el sistema contra una gran cantidad de amenazas en línea.

Su centro de operaciones de seguridad (SOC) con todas las funciones, te permite administrar escaneos del sistema, ejecutar informes de seguridad y crear una lista de vigilancia de detección y respuesta de endpoints (EDR) para monitorear áreas específicas que corran un especial riesgo.

VMware Carbon Black es una plataforma de protección de cargas de trabajo nativa de la nube y, por lo tanto, está disponible como un software como servicio (SaaS) basado en suscripción.

Características de VMware Carbon Black Antivirus de última generación

La principal fortaleza de seguridad de Carbon Black es la protección contra malware. Su producto VMware Carbon Black Endpoint emplea una clase de antivirus conocido como NGAV (antivirus de próxima generación).

El NGAV de Carbon Black utiliza tecnología como la inteligencia artificial (IA) para mejorar su capacidad de detectar malware. Esto lo diferencia del software antivirus tradicional, que se basa principalmente en firmas de malware basadas en archivos.

Los ciberdelincuentes de hoy en día han evolucionado sus ataques para abarcar todo tipo de técnicas de malware, no solo ataques basados en archivos. NGAV responde a este desafío combinando IA con análisis de comportamiento, inteligencia de amenazas y análisis predictivo para identificar amenazas conocidas y desconocidas.

Carbon Black analiza flujos de eventos a través de archivos, procesos y aplicaciones informáticas, y conexiones de red. Unir estas piezas dispares permite a Carbon Black identificar un ataque a medida que se desarrolla, por lo que se detiene tan pronto como comienza.

EDR integrado

La integración de EDR de Carbon Black en su solución VMware Carbon Black Endpoint es una bendición para los gestores del entorno. Por lo general, un complemento con servicios rivales, EDR combinado con NGAV crea un enfoque holístico para la seguridad de los endpoints.

Cuando las técnicas de prevención de malware fallan, EDR te ayuda a encontrar un ataque oculto en tu red de TI. Carbon Black descompone la cadena de ataque de malware en una representación gráfica. Este diagrama interactivo te permite hacer clic en cualquier parte de la cadena para ver detalles como qué acciones está tomando y en qué dirección IP de red (protocolo de Internet).

Carbon Black no solo entrega información, también proporciona herramientas para remediar el problema, como poner en cuarentena un dispositivo infectado o agregar el script de software recién desarrollado de su equipo a la lista blanca de la plataforma para que no se marque repetidamente.

Detección administrada

El módulo de detección administrada monitorea continuamente el sistema, analizando instantáneamente cualquier amenaza que aparezca. El software asignará recursos a las áreas más sensibles.

Auditoría y corrección

El software puede rastrear el uso dentro del sistema para generar informes de seguridad completos. Los informes automatizados ayudan a cerrar las brechas de seguridad al abordar las configuraciones erróneas para que pueda corregir esas infracciones en su sistema.

Integraciones

El software presenta integración con más de 140 aplicaciones de terceros, lo que amplía la funcionalidad del producto. También es compatible con las capacidades de la interfaz de programación de aplicaciones (API) que le permiten integrar el software con prácticamente cualquier aplicación externa.

Ventajas que aporta VMware Carbon Black Endpoint

  • Visibilidad del sistema: para entornos de TI grandes y complejos es apreciable la visión completa de los sistemas que ofrece la solución.
  • Etapas del ciclo de vida del ataque: desglosa los ataques en función de las etapas del ciclo de vida del ataque de ciberseguridad. Detecta amenazas en la etapa aplicable te dice lo que sucedió antes, durante y después de un ataque.
  • Facilidad de uso: la seguridad de los endpoints de Carbon Black difiere de la competencia en su enfoque para ofrecer información sobre seguridad. Carbon Black utiliza una única consola de gestión basada en la web para sus productos. Esta consola ofrece una gran cantidad de información de seguridad que supera lo que está disponible de muchos competidores.
    El panel de control de la consola revela información clave de seguridad en un formato fácilmente digerible de gráficos y números. Estos incluyen una lista de actividades sospechosas para investigar, el número y los tipos de ataques detenidos y el estado de seguridad general de su empresa representado por una puntuación de Endpoint Health.
  • Protección granular: permite proteger una amplia gama de dispositivos y grandes redes a nivel granular.

¿Vale entonces la pena decidirse por VMware Carbon Black ?

Esta solución es un centro de operaciones de seguridad (SOC) con todas las funciones que le brinda una protección completa de los dispositivos de punto final. Si estás buscando una suite de seguridad completa con herramientas de informes y capacidades de integración, VMware Carbon Black esta es la solución que necesitas.

¿Cómo podemos ayudarte?

Nuestro equipo de especialistas cuenta con la formación y las certificaciones oficiales de VMware y la experiencia local y regional, para asesorar y desarrollar estas soluciones.

Te invitamos a escuchar a Agustina y Damián, dos de nuestros especialistas, conversando de esta solución en nuestro podcast.

Si te interesa conocer más de nuestras VMware Solutions y Master Services Competencies hacé clic aquí.

Por último, te recomendamos revisar el siguiente informe: The Total Economic Impact of VMware Carbon Black Cloud

Próximo artículo: VMware Carbon Black Workload

Ingresaremos al Datacenter, para reducir la superficie de ataque y proteger sus activos esenciales con una solución de protección de las cargas de trabajo diseñada expresamente para el centro de datos moderno.

 

VeeamON: Ransomware, el enemigo a vencer

Participamos del encuentro celebrado en Las Vegas que nos trajo las novedades de las nuevas versiones de Kasten K10 v5 y Veeam Backup & Replication v12, Veeam para O365 v6, además de soluciones nativas de nube, dejando conclusiones que cuando los clientes piensan que sus datos están seguros… se equivocan.

Abrió el evento el CEO de Veeam, Anand Eswaran, haciendo hincapié en que los datos son los activos más importantes que hoy tiene cualquier organización.

“El Futuro de la Protección Moderna de Datos”

«Nuestra misión es ayudarles a asegurar, controlar, respaldar y recuperar sus datos en cualquier lugar de la nube híbrida. Entendemos profundamente cuánto foco le pone cada uno de ustedes en asegurar la resiliencia del negocio para sus compañías, en proteger los datos contra actos maliciosos, especialmente en los ambientes en que nos movemos hoy en día, y eliminar tanto la pérdida de datos como el tiempo de caída”, dijo Eswaran.

O sea, protección contra el ransomware, ayudar en la aceleración de nube y colaborar en la modernización del proceso de respaldado.

El Ceo de Veeam explicó: “Nuestro abanico de capacidades incluye una protección abarcadora de muchas cosas diferentes. Desde nubes públicas (AWS, Azure, Google Cloud), pero también Kubernetes, SaaS y cargas de trabajo físicas. Podemos construir integración de datos avanzada a través del ecosistema más amplio de tecnologías de almacenamiento. Y nos hemos asociado con más de 35.000 proveedores tecnológicos globales líderes, a fin de que nuestras soluciones funcionen sin importar qué estrategia de infraestructura o de asset management puedan tener”.

Durante las cuatro jornadas del evento, quedó claro que el ransomware es uno de los principales enemigos a vencer.

Según el “Informe de tendencias de ransomware de Veeam 2022”, las empresas están perdiendo la batalla cuando se trata de defenderse contra estos ataques. El 72 % de las organizaciones sufrieron ataques parciales o totales en sus repositorios de backups, lo que afecta drásticamente la capacidad de recuperar datos sin pagar el rescate. Las copias backup son ahora el principal target de estos criminales. Los que respondieron a la encuesta confirmaron que el 94% de los atacantes intentaron destruir los repositorios de copias de seguridad. De las organizaciones encuestadas, la mayoría (76%) de las ciber víctimas pagó el rescate para finalizar un ataque y recuperar sus datos. Desafortunadamente, mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate, pero nunca pudo recuperarlos, lo que da como resultado una probabilidad de uno entre tres de que pagar el rescate aún no obtenga resultados.

Informe de tendencias de ransomware de Veeam 2022: Veeam Ransomware Trends – Report 2022

Durante el segundo día del VeeamON, Veeam nos presentó las innovaciones de su plataforma para proteger todos los datos en todos los entornos: nube, virtual, SaaS, Kubernetes y físico. Veeam demostró nuevos features de soluciones nativas de la nube (para AWS, Azure y Google Cloud) y ofertas de SaaS (Microsoft 365 y Salesforce), Kasten by Veeam K10 para Kubernetes y Veeam Backup & Replication v12.

Ayudamos a más de 450.000 clientes en todo el mundo a proteger sus datos de actores maliciosos y eliminar el tiempo de inactividad y la pérdida de datos», dijo Danny Allan, CTO de Veeam. Continúa: «con Veeam, los clientes controlan, respaldan y recuperan de forma segura sus datos en cualquier lugar de la nube híbrida. Veeam permite a las organizaciones moverse con confianza a la nube, evitando el bloqueo en la movilidad a la misma. Esta es la definición de Protección de datos moderna. Nuestra innovación constante y el crecimiento impulsado por los productos se mostrarán por completo en VeeamON 2022, ya que continuamos estableciendo los más altos estándares en nuestros productos y respondiendo a las demandas de los clientes para redefinir la seguridad, lograr la resiliencia y ofrecer soluciones preparadas para el futuro”.

Veeam Backup & Replication v12

  • Funciones adicionales aceleradas en la nube, incluidas escrituras directas en el almacenamiento de objetos y agentes basados ​​en la nube.
  • La inmutabilidad en todas partes brindando un mayor control y protección para una recuperación y protección contra ransomware aún más rápidas contra las ciberamenazas.
  • El soporte de aplicaciones empresariales adicionales y las innovaciones para facilitar las operaciones del segundo día y optimizar para una mayor eficiencia a escala.
  • Visibilidad y administración centralizadas de la protección de datos de Kubernetes con el nuevo complemento Veeam Backup & Replication para el nuevo Kasten by Veeam K10 V5.0.

Veeam Backup para Microsoft 365 v7

Además, Veeam presentó monitoreos y reportes avanzados para el próximo Veeam Backup para Microsoft 365 v7, que se espera para finales de este año. Como líder del mercado de respaldo de Microsoft 365, con más de 11 millones de usuarios bajo contrato pago, la nueva versión incluirá capacidades de monitoreo y generación de informes de nivel empresarial como resultado de la integración con Veeam ONE, lo que ayudará a mantener los sistemas y la infraestructura funcionando sin problemas gracias a inteligencia. Veeam Backup para Microsoft 365 v7 proporciona:

Veeam Backup para Salesforce

Tras el éxito de su producto Microsoft 365, Veeam ha proporcionado el primer adelanto de Veeam Backup for Salesforce, una adición muy solicitada a la cartera de productos de la empresa. Con la capacidad de realizar copias de seguridad en la nube y en las instalaciones, la nueva oferta elimina el riesgo de perder datos y metadatos de Salesforce. Los aspectos más destacados incluyen:

  • Control y flexibilidad: Sea dueño de sus datos, evite el bloqueo de backups y almacenamiento e implemente su entorno de copia de seguridad en cualquier lugar que elija.
  • Respaldo y recuperación nativos de Salesforce: diseñado específicamente para Salesforce utilizando API nativas. Restaure registros, jerarquías, campos, archivos y metadatos de Salesforce.
  • Recupérese rápidamente de la pérdida de datos: Protéjase contra errores humanos, problemas de integración y otros escenarios comunes de pérdida de datos de Salesforce.

Kasten by Veeam K10

Hacer copias de seguridad de las aplicaciones de Kubernetes mientras se adaptan entornos ágiles, de desarrollo “shift left” e implementación distribuida sigue siendo un desafío para muchas organizaciones. Los enfoques basados en appliances no tienen en cuenta adecuadamente las características únicas de Kubernetes y la replicación no protege contra las fallas de la infraestructura, la corrupción de los datos, la pérdida de los datos o incluso ransomware. Tener una solución nativa en la nube garantiza un respaldo seguro y confiable sin interrumpir los flujos de trabajo ni agregar complejidad que podría inhibir la innovación.

Las nuevas características clave de Kasten K10 v5.0 incluyen:

  • Seguridad en todas partes: Fortalecimiento mejorado de la plataforma, incluida la integración de KMS con AWS KMS y HashiCorp Vault, junto con la facilidad de uso de los objetos RBAC nativos de Kubernetes expuestos en los paneles de la interfaz de usuario, detección de ataques de ransomware con AWS S3 o almacenamiento compatible con S3 que soporte S3 Object Lock, políticas de protección de datos y soporte para repositorios de Linux reforzados con Veeam con inmutabilidad que ofrece una protección completa contra ransomware.
  • “Shift-left” aplicado a la protección de datos: Complementos totalmente integrados para los recientemente lanzados Amazon EKS Blueprints, Red Hat OpenShift Operator certificado Level III con capacidades de ciclo de vida completo, nuevo Blueprint Editor de Kanister integrado para MS SQL y PostgreSQL Operator y UX simplificado para operaciones con el nuevo Blueprint Editor para un flujo de trabajo más intuitivo y optimizado, y el nuevo Generador de informes para métricas críticas.
  • Ecosistema ampliado: La habilitación de integraciones con tecnologías y plataformas líderes en la industria garantiza que los clientes puedan tener libertad de elección en una variedad cada vez mayor de soluciones en todo el ecosistema, incluida la compatibilidad con Red Hat Marketplace, SUSE Rancher Marketplace, VMWare vSphere with Tanzu y Falco.