DEFENSA PERIMETRAL | Noticias | 27 MAY 2014

IBM protege el endpoint del malware avanzado con Trusteer Apex

Tags: Seguridad
Trusteer Apex bloquea los ciberataques que explotan vulnerabilidades, ayudando a detener las amenazas en el endpoint. Fácil de desplegar y de mantener, la solución de IBM ayuda al CSO y al equipo de seguridad de TI a ser más eficientes y efectivos.
malware virus ataque
Hilda Gómez

IBM ha anunciado un nuevo software de seguridad que ayuda a detener las amenazas en el eslabón más débil, el endpoint. Se trata de Trusteer Apex, la última incorporación al Sistema de Protección contra Amenazas de la compañía, que aprovecha la inteligencia de seguridad y el análisis de comportamiento para ir más allá de los tradicionales enfoques de antivirus y firewalls para bloquear los ataques a lo largo de toda la cadena del ciberataque.

El software de seguridad Trusteer Apex bloquea los intentos de los ciberdelincuentes de explotar vulnerabilidades en el endpoint que dan lugar a fugas de datos. Proporciona una capacidad de análisis automatizado de amenazas mucho más fácil de desplegar que otras soluciones similares el mercado. Dado que el producto es fácil de manejar y mantener, ayuda al CSO y al equipo de seguridad de TI a ser más eficientes y efectivos.

La nueva solución Trusteer Apex de IBM obstaculiza los ataques y los elimina cuando se producen en el endpoint. Para ello, el software emplea defensas multicapa, que combinan varios métodos para romper la cadena de ataque. IBM ha identificado cuellos de botella estratégicos en los que los ciberdelincuentes centran su atención, como por ejemplo Java, que es el objetivo de la mitad de los ataques de exploits. Trusteer Apex puede detener los ataques que están incrustados en las aplicaciones Java y evitar que causen estragos en la empresa.

Trusteer Apex también evita el robo de credenciales corporativas sensibles a través de ataques de phishing. En este sentido, si un correo electrónico de phishing es abierto, la solución puede identificar que se trata de malware y lo bloquea. También evita que los empleados empleen credenciales corporativas en sitios web que van en contra de la política de la empresa.

Finalmente, Trusteer Apex ayuda a reducir la carga de trabajo de los equipos de seguridad de TI. Las organizaciones pueden sacar datos el análisis de la actividad potencialmente sospechosa del servicio de análisis de amenazas de IBM / Trusteer, ayudándoles a evaluar las amenazas específicas y a tomar medidas al respecto. IBM también tiene una fuente de inteligencia dinámica entre más de 100 millones de endpoints protegidos, una base de datos que cuenta con más de 70.000 vulnerabilidades categorizadas, que se plasman en las actualizaciones de seguridad que se envían automáticamente a los puntos finales protegidos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información