Contenidos
Cisco cdo login
Una plataforma de seguridad integra funciones específicas del proveedor -y a menudo productos de terceros- para ayudar a optimizar la eficiencia operativa mediante la automatización de tareas y flujos de trabajo repetitivos con el fin de producir resultados mejores y más rápidos.
Las plataformas de seguridad integran funciones específicas del proveedor, así como funciones de terceros, lo que permite a los equipos de seguridad trabajar de forma más eficiente, rápida y colaborativa, simplificando la integración, mejorando la visibilidad, compartiendo la inteligencia y automatizando los flujos de trabajo en los puntos finales, la nube, la red y las aplicaciones.
Las plataformas de seguridad reducen los costes operativos, ayudan a optimizar la eficiencia y la precisión operativa, aceleran la capacidad de respuesta a los cambios de seguridad con menos gastos generales, mejoran la seguridad empresarial y ayudan a mantener la continuidad del negocio.
Un ejemplo común de una plataforma basada en una solución es una plataforma de protección de puntos finales (EPP), que evita que el malware basado en archivos y las aplicaciones no deseadas o maliciosas se ejecuten y causen daños. Muchas soluciones EPP también ofrecen capacidades de detección y respuesta de puntos finales (EDR) para la protección contra las amenazas que evaden los controles iniciales.
Ejemplos de plataformas de seguridad
K2 Cyber Security ofrece protección de aplicaciones en tiempo de ejecución sin firmas para proteger las aplicaciones web y las cargas de trabajo de los contenedores contra los sofisticados ataques del Top 10 de OWASP y proporciona detección de vulnerabilidades explotables durante la preproducción. La plataforma de K2 se despliega en servidores de producción para la protección en tiempo de ejecución de las aplicaciones y en servidores de pen-testing/preproducción/QA para la realización de pruebas de seguridad interactivas de las aplicaciones con el fin de identificar la ubicación del código vulnerable. La solución de K2 prácticamente no genera falsos positivos, elimina las brechas debidas a los ataques de día cero, detecta los ataques que no han sido detectados por las herramientas de seguridad tradicionales, como los WAF y los EDR basados en el host, encuentra las vulnerabilidades explotables que no han sido detectadas y reduce drásticamente los costes de seguridad.
“La protección en tiempo de ejecución de la plataforma de seguridad K2 j de nuestras aplicaciones críticas ha reforzado aún más nuestra infraestructura de seguridad. Nos ha impresionado mucho la detección en tiempo real de ataques por parte de K2, que pueden pasar desapercibidos para las soluciones WAF y EDR. La Plataforma de Seguridad K2 ha mejorado enormemente nuestra estrategia de defensa en profundidad para proteger nuestras aplicaciones de los ataques.”
Ejemplos de plataformas robóticas
La plataforma de seguridad de la API de Noname es la única solución que protege de forma proactiva su entorno de las vulnerabilidades de seguridad de la API, las configuraciones erróneas y los defectos de diseño, a la vez que proporciona protección contra los ataques a la API con detección y respuesta automatizadas.
“El enfoque proactivo de Noname en cuanto a la seguridad de las APIs es acertado. La mayoría de las soluciones en el mercado hoy en día sólo se centran en los ataques en tiempo de ejecución; sin embargo, Noname puede identificar y eliminar las superficies de ataque antes de un ataque, y probar activamente las APIs para las vulnerabilidades en todo el ciclo de vida, además de prevenir los ataques en tiempo real. Su visión holística de la seguridad de las APIs es refrescante y es lo que los CISOs y sus equipos han estado buscando para proteger la superficie de ataque de las APIs, que está en constante expansión.”
Seguridad de las plataformas
En esta señal, examinaremos las fuerzas motrices, las presiones y las tendencias de la digitalización en la economía de plataformas que están afectando a la seguridad de los gobiernos, las empresas y los individuos. A medida que la digitalización se vuelve más omnipresente, estamos en una etapa en la que ya no podemos permitirnos ni siquiera una breve interrupción sin consecuencias significativas. IBM en un estudio de investigación entrevistó a 500 empresas de todo el mundo que habían experimentado una violación de datos entre julio de 2018 y abril de 2019. El estudio informó de que el coste medio total de una violación de datos asciende a 3,92 M$ y que se tarda hasta 279 días en identificarla y contenerla.
Al mismo tiempo que aumentan las amenazas a la seguridad, las empresas están atravesando otras transformaciones digitales y ampliando sus ecosistemas digitales, cambiando a servicios en la nube y añadiendo más dispositivos a sus redes (IoT, Internet de las cosas). Todo ello ejerce una enorme presión sobre la infraestructura de TI y los conocimientos técnicos necesarios del personal. Estos retos se debaten entre las distintas partes interesadas en conferencias de ciberseguridad como la GCCS (Conferencia Mundial sobre el Ciberespacio), cuyo objetivo es debatir el desarrollo de un marco estratégico internacional de ciberseguridad. Esto es un indicio de lo compleja e importante que se ha vuelto la seguridad y de la necesidad de colaboración internacional para ayudar a resolver el problema.