Seguridad
Ciberseguridad

El mejor software de seguridad de 2018

He aquí 18 herramientas de vanguardia capaces de hacer frente a las amenazas actuales.

CASB nube seguridad

Las amenazas evolucionan constantemente y, como todo lo demás, tienden a seguir ciertas tendencias. Siempre que un nuevo tipo de amenaza es especialmente exitosa o rentable, le seguirán otras del mismo tipo. Las mejores defensas deben reflejar esas tendencias para que los usuarios obtengan una protección más sólida contra la nueva ola de amenazas. En este sentido, Gartner ha identificado las categorías más importantes en tecnología de ciberseguridad para el futuro inmediato. En CSO queríamos sumergirnos en los productos y servicios de ciberseguridad más novedosos de las categorías que Gartner había identificado, revisando algunos de los más innovadores y útiles de cada grupo.

Nuestro objetivo es descubrir cómo se comporta el software de ciberseguridad de vanguardia frente a las amenazas más recientes, algo que esperamos que le ayude a tomar buenas decisiones de compra de tecnología. Cada producto aquí revisado fue probado en un banco de pruebas local o, dependiendo del producto o servicio, dentro de un entorno de producción proporcionado por el proveedor. Cuando era necesario, cada uno de ellos se enfrentaba a las amenazas más peligrosas que existen hoy en día, mientras soltábamos a los miembros de nuestro siempre creciente zoológico de malware.

He aquí, por orden alfabético, cómo funcionan estas nuevas herramientas de ciberseguridad, dónde encajan en una arquitectura de seguridad y cómo se defienden frente a los últimos tipos de amenazas y ataques.

 

Balbix

Categoría: gestión de vulnerabilidades

Balbix puede ser técnicamente un gestor de vulnerabilidades, pero lo hace mucho mejor y rompe los límites de su categoría. Es capaz de analizar cada tipo de activo vulnerable que se encuentra en una red, qué tipo de datos contiene, cuántos usuarios interactúan con él, si es o no un archivo público, y otros factores para determinar su importancia para una organización. Después compara cada vulnerabilidad con las fuentes de amenazas activas y predice la probabilidad de que se produzca una brecha en un futuro próximo, así como la pérdida o el daño a la empresa en caso de que se explote con éxito.

 

BluVector

Categoría: seguridad de la red

BluVector ofrece detección y respuesta avanzadas, e incluso detección de amenazas, todo ello a velocidades de crucero. BluVector funciona casi de inmediato, pero también tiene capacidades de aprendizaje profundo de la máquina, por lo que se vuelve aún más inteligente con el tiempo. Aprenderá las complejidades de cada red que la implementa, ajustando sus algoritmos y motores de detección de la manera más adecuada para el entorno.

 

Bricata

Categoría: detección de intrusos

En su núcleo, Bricata ofrece protección avanzada IPS/IDS con múltiples motores de detección y fuentes de amenazas para defender el tráfico de la red y los activos principales. Pero va un paso más allá, ya que añade la capacidad de cazar amenazas basadas en eventos o simplemente en anomalías.

 

Cloud Defender

Categoría: seguridad en la nube

Cloud Defender es una herramienta fácil de usar que permite al personal local de TI inspeccionar sus desarrollos en la nube para buscar pruebas de amenazas o brechas ocultas. Pero también se puede utilizar en un modelo SaaS, ya que el equipo de ciberseguridad de Alert Logic se hace cargo de la mayoría de las funciones de ciberseguridad basadas en la nube.

 

Cofense Triage

Categoría: defensa contra phishing

Implementado como un dispositivo virtual local, Triage se conecta con casi cualquier programa de correo electrónico corporativo y ayuda a administrar las respuestas a los informes de los usuarios sobre sospechas de phishing. El triaje sigue evolucionando, pero aún hoy representa una de las defensas más avanzadas contra el phishing.

 

Contrast Security

Categoría: Seguridad de las aplicaciones

Contrast Security tiene una de las soluciones más elegantes que existen para la seguridad de las aplicaciones. El secreto está en el uso de la instrumentación del código de bytes, una característica de Java que se utiliza para ayudar a integrar programas y funcionalidades de las aplicaciones durante el desarrollo.

 

Corelight

Categoría: seguridad de la red

Siguiendo la tradición de otras grandes herramientas de análisis de red como Bro y Sourcefire, Corelight ofrece a los profesionales de la seguridad una visión profunda del tráfico de datos en los sistemas que defienden.

 

Digital Guardian

Categoría: seguridad de endpoints

Digital Guardian Threat Aware Data Protection Platform está a la vanguardia de los esfuerzos para contrarrestar las amenazas avanzadas, ya que ofrece seguridad de endpoints lista para implementar localmente en las instalaciones o en modalidad como servicio, y con el nivel de automatización adecuado para la organización que lo implementa.

 

EnSilo

Categoría: seguridad de endpoints

La plataforma EnSilo ofrece la tradicional protección de endpoints junto con la capacidad de ofrecer protección después de una infección. También puede atrapar amenazas, mantenerlas en su lugar y hacerlas inofensivas hasta que un cazador de amenazas pueda llegar para investigarlas.

 

ForeScout

Categoría: gestión de activos de red

ForeScout es uno de los pocos programas que puede ayudar a rastrear y gestionar la tecnología operativa y los dispositivos de IO junto con la tecnología de la información. Todo, desde controladores de iluminación hasta unidades HVAC, puede ser descubierto y administrado.

 

InSpec 2.0

Categoría: cumplimiento

La plataforma InSpec 2.0 de Chef aborda el cumplimiento de normas de forma directa, adaptada a las normas y directrices específicas que una empresa desea o necesita. Está diseñada tanto para dar sentido a las directrices reglamentarias y técnicas como para garantizar que una red esté protegida de acuerdo con dichas normas.

 

Intellicta Platform

Categoría: cumplimiento

La plataforma Intellicta de TechDemocracy actúa como una consola SIEM, pero para cuestiones de cumplimiento. Extrae información de una serie de colectores de red y correlaciona esos datos en un tablero de cumplimiento monitoreado continuamente.

 

Insight Engines

Categorías: seguridad de la red, búsqueda de amenazas

Piense en la herramienta Insight Engines como Google para la seguridad de la red, ya que permite realizar búsquedas en lenguaje natural y devolver información perfeccionada para responder a cada consulta. Esta comparación no le hace justicia al programa, pero es un buen punto de partida para entender cómo funciona.

 

Mantix4

Categoría: búsqueda de amenazas

Mantix4 lleva la búsqueda de amenazas al ámbito del software como servicio (SaaS). Mientras que el programa proporciona herramientas robustas de caza de amenazas para el uso de los clientes, la compañía también emplea a un equipo de expertos para cazar en su nombre.

 

RiskIQ Digital Footprint

Categoría: gestión de vulnerabilidades

Una cosa que distingue a la RiskIQ Digital Footprint de cualquier otro programa de seguridad revisado por la revista CSO es la fase de configuración e instalación. No hay ninguna. Digital Footprint explora la información sobre vulnerabilidades desde fuera del firewall, como lo haría un atacante potencial.

 

Seceon Open Threat Management Platform

Categoría: seguridad de la red

La Plataforma de Gestión de Amenazas Abiertas actúa esencialmente como un SIEM y un dispositivo de seguridad de primera línea. Las empresas de bajo costo podrían considerar la eliminación de algunos de sus otros programas de ciberseguridad si duplican lo que el OTM está haciendo, especialmente si el OTM está captando constantemente lo que se pierden.

 

Solebit

Categoría: endpoint security/sandboxing

Al alejar la detección de malware de las firmas y el comportamiento para determinar si existe algún tipo de código donde no debería existir, la plataforma de seguridad SoleGATE de Solebit tiene el potencial de interrumpir tanto la seguridad de los endpoints como el sandboxing.

 

Vectra Cognito

Categoría: control de tráfico

La plataforma Vectra Cognito incorpora la inteligencia artificial (IA), el aprendizaje profundo de la máquina y la monitorización del tráfico en una herramienta que es capaz de detectar las amenazas que otros programas no detectan, incluso si ya están atrincherados dentro de una red protegida.

 


 

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS