CARMEN protege a organismos y empresas españolas de las APT
Desarrollada por S2 Grupo con el respaldo del Centro Criptológico Nacional (CCN), CARMEN (Centro de Análisis de Registros y Minería de Eventos) es actualmente la única solución con tecnología nacional capaz de identificar incidentes críticos provocados amenazas persistentes avanzadas.
- Una de cada cinco empresas ha sufrido un ataque APT
- Las amenazas cibernéticas de 2014 a análisis
- Las amenazas persistentes avanzadas contra empresas crecen un 36%
- El volumen y la gravedad de los ataques informáticos a empresas, en aumento
- El 70% de las organizaciones registran ataques de phishing semanales
Las amenazas persistentes avanzadas o APT son uno de los peligros más importantes en la actualidad, dada su capacidad para introducirse en las redes y sistemas a través de sofisticados malwares que permanecen latentes durante periodos prolongados de tiempo y que son indetectables a través de las herramientas tradicionales. Para luchar contra este tipo de ataques, S2 Grupo anuncia la disponibilidad de CARMEN, Centro de Análisis de Registros y Minería de Eventos, una solución de seguridad capaz de detectar APT. La particularidad de CARMEN reside en que ha sido desarrollada con tecnología cien por cien nacional, permitiendo que empresas y organismos públicos españoles dejen de depender de tecnologías foráneas a la hora de proteger sus redes y sistemas.
La necesidad de disponer de una tecnología propia para proteger las infraestructuras tecnológicas más sensibles llevó al Centro Criptológico Nacional (CCN) a iniciar el desarrollo de CARMEN. En paralelo, S2 Grupo desarrollaba una capacidad equivalente, por lo que a principios de este año el CCN y S2 Grupo acordaron aunar esfuerzos, recayendo en S2 Grupo la responsabilidad de completar el desarrollo de la solución e impulsar su comercialización en el ámbito privado.
CARMEN es capaz de analizar los distintos parámetros de funcionamiento de la red de un organismo u organización, detectando anomalías a diferentes niveles de las aplicaciones y herramientas que utilizan los usuarios, y alertando a los responsables de la seguridad y protección de la información o de los sistemas tecnológicos que la tratan.