lunes, 5 de junio de 2017

Cinco pasos para las empresas después del ataque de WannaCry

Cinco pasos para las empresas después del ataque de WannaCry



El ataque global del ransomware WannaCry ha destacado que los ataques cibernéticos no son responsabilidad del jefe de seguridad de la información, sino de la organización y sus líderes, quienes deben evaluar activamente su dependencia de TI e invertir en las opciones de tratamiento de riesgos que mejor se adapten a sus negocios.

Los accionistas deben ahora evaluar los efectos a corto plazo sobre los beneficios o los márgenes a pagar por el tratamiento del riesgo y la resiliencia, que son inversiones vitales para la longevidad y la salud general de la organización.
Existe una visión equivocada de que el riesgo de información es un problema tecnológico que debe ser gestionado por las funciones de seguridad de la información y de TI.
Hay muchas personas de gran talento y profesionales que trabajan en las líneas de frente de la cibernética y la seguridad de la información que constantemente dan su mejor esfuerzo, no sólo día a día, sino también en tiempos de crisis. Sus esfuerzos deben ser aplaudidos y reconocidos.
El reto de asegurar organizaciones y sociedades va más allá de los recursos de estos profesionales, de sus gobiernos y de los pequeños bolsillos de los expertos profundamente técnicos que analizan las amenazas. Todo el mundo debe responder a esta creciente amenaza.
La naturaleza indiscriminada del ataque de WannaCry demuestra que cada individuo puede ser un blanco, cualquiera sea su sector u organización. Las brechas bien publicitadas de proveedores de compras, correo electrónico y otros han facilitado a los criminales acceso a las actuales direcciones de correo electrónico, a menudo la puerta de entrada para los ataques, incluido WannaCry.

Además, el gran número y la variedad de sistemas utilizados en cualquier industria significa que un ataque siempre será probable que tenga éxito en algún nivel. La presencia de aplicaciones, sistemas operativos y otros programas informáticos no soportados a menudo necesarios por razones operativas válidas solo aumenta la probabilidad de éxito de un atacante.
Proteja el software vulnerable
La tecnología contra vulnerabilidades de seguridad detiene las amenazas antes de que supongan un problema: reconoce y bloquea los métodos habituales para introducir programas maliciosos, garantizando así la protección de sus endpoints contra amenazas desconocidas y vulnerabilidades de día cero.
Detección e caz de ransomware
La tecnología CryptoGuard detecta el cifrado espontáneo de datos maliciosos para detener en seco el avance de ransomware. Aunque se exploten o secuestren archivos o procesos de con anza, Sophos Endpoint Protection los detendrá y restituirá sin ninguna interacción por parte del usuario o del personal de soporte informático. CryptoGuard trabaja de forma silenciosa a nivel del sistema de archivos, haciendo un seguimiento de los equipos remotos y procesos locales que intentan modi car los documentos y otros archivos.
Análisis de causa raíz
Identi car los programas maliciosos y aislarlos y eliminarlos resuelve el problema inmediato. Pero, ¿sabe realmente lo que ha hecho el malware antes de eliminarlo,
o cómo se introdujo en primer lugar? El análisis de causa raíz le muestra todos los eventos que llevan a una detección. Podrá comprender qué archivos, procesos y claves de registro ha tocado el malware y activar la limpieza del sistema en profundidad para retroceder en el tiempo.
Añada protección de última generación a su seguridad tradicional
Sophos Intercept X complementa las implementaciones antivirus y anti-malware existentes con una potente protección de última generación contra vulnerabilidades de seguridad y ransomware de la que carecen los productos tradicionales. Al eliminar los vectores de ataque que las soluciones tradicionales no bloquean, Sophos Intercept X ayuda a reforzar el nivel de seguridad y aumentar la resiliencia.

Intercept X
Implementación y gestión simpli cadas
Administrar su seguridad desde Sophos Central signi ca que ya no tendrá que instalar o desplegar servidores para proteger sus endpoints. Sophos Central ofrece políticas predeterminadas y con guraciones recomendadas para garantizar que obtiene la protección más e caz desde el primer día.


Especi caciones técnicas
Sophos Intercept X admite Windows 7 y posterior, de 32
y 64 bits. Puede ejecutarse junto a Sophos Endpoint Protection Advanced, si se administra con Sophos Central. También puede ejecutarse en paralelo a soluciones antivirus y enpoint de terceros para añadir protección contra vulnerabilidades y ransomware y el análisis de causa raíz.



Cuatro pasos para lograr la protección
1. comuníquese con nosotros para comenzar su evaluación.
2. Cree una cuenta de administrador de Sophos Central.
3. Descargue e instale el agente de Intercept X.
4. Administre su protección a través de Sophos Central.
Como recomendación general, conviene que estés pendiente de los resultados que te ofrecen estas herramientas de seguridad informática para empresas y que lo hagas de forma periódica, ya que cualquier precaución es poca ante las ciberamenazas.

¿Necesitas ampliar información y claves sobre seguridad informática? consulte con los ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio, tanto a nivel de usuario como desde el punto de vista de empresa, mejorar la seguridad de tus equipos y dispositivos móviles.

Contáctanos en:
Mail:  ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330

Visitemos en: www.seguridadamerica.com




Fuente: https://www.sophos.com/

No hay comentarios.:

Publicar un comentario

Populares