Noticias - Actualidad
12 julio 2022

HILLSTONE: iSource, la solución XDR que ayuda a las empresas a mantener la seguridad de la información y a combatir los principales riesgos de ciberseguridad

El dato se ha convertido en el principal activo de las empresas y por tato, en el principal objetivo de los ciberdelincuentes.

Hoy en día vivimos en una economía basada en la computación digital y en los datos. Las nuevas tecnologías han facilitado los procesos, permitiendo que los datos y la información puedan circular libremente por el mundo. El dato se ha convertido en el principal activo de las empresas y por tato, en el principal objetivo de los ciberdelincuentes. Hillstone Networks ayuda a mantener a las empresas protegidas y los datos a salvo frente a cualquier tipo de ataque, con su solución Hillstone iSource basada en XDR, de detección y respuesta extendidas.

Para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad” comenta Marcelo Palazzo, business development subdirector Spain, Latam & Caribbean. “Hillstone Networks, con su solución iSource basada en XDR ayuda a que estos crtiterios, conocidos como también como la triada CID, se cumplan”.

En este contexto, donde la información y los datos se han convertido en el principal activo de las empresas y, por tanto, principal objetivo de los ciberdelincuentes, Hillstone Networks identifica los principales riesgos que amenazan la información:

  1. Correos no deseado: Cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
  2. Uso de aplicaciones online: Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
  3. Copias de seguridad: La falta de copias de seguridad implica la posibilidad de pérdida de información.
  1. Debilidad en las contraseñas: Aunque parezca obvio, una contraseña segura, que no sea fácil de descifrar y que contenga mayúsculas y minúsculas, números y caracteres especiales, marca realmente la diferencia.
  2. Permisos de administrador: Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
  3. Acciones para evitar riesgos innecesarios: Con base en el análisis de riesgos, podemos mencionar algunas acciones que, aunque no protegerían un 100% la información, sí reducirían considerablemente la exposición a las amenazas a la información.
  4. Formación: Muchas veces, la falta de conocimiento por parte de los empleados contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una formación a los empleados que les permita conocer cómo funciona la ciberseguridad.
  5. Acceso limitado: Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
  6. Cuidados en la red: El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.

 Hillstone iSource, una solución XDR alimentada por Inteligencia Artificial

Hillstone iSource es una plataforma XDR, flexible, fácil de integrar, integral y comprensible, basada en datos y alimentada por IA que integra datos de seguridad masiva, correlaciona e investiga incidentes, identifica amenazas potenciales y orquesta automáticamente la seguridad para responder de manera coherente a través de múltiples productos y plataformas de seguridad.

iSource ofrece un enfoque radicalmente nuevo para la ciberseguridad con una eficiencia operativa de seguridad sin igual. Esta plataforma ofrece las siguientes funcionalidades:

– Integración que Abarca el Ecosistema: iSource puede integrar una amplia variedad de datos en todo el espectro de la red, desde puntos finales hasta la nube. Estos datos pueden incluir NetFlow, Sysmon, Syslogs, metadatos, información de amenazas y registros de terceros, los cuales posteriormente se estandarizan, correlacionan y analizan para proporcionar visibilidad completa y descomponer los silos de información de seguridad. No solo proporciona una visibilidad de seguridad completa con muchos menos puntos ciegos, sino que también mejora la precisión de la detección al minimizar los falsos positivos.

– Análisis de Big Data con IA y ML: iSource aprovecha la información de socios de inteligencia de terceros en todo el mundo para proporcionar información adicional para que el motor de análisis aproveche y permita la gestión integral de vulnerabilidades y riesgos. Además, al integrarse con socios de terceros, iSource obtiene una base de datos de firmas muy completa. Emparejar esto con la tecnología de aprendizaje automático que Hillstone ha estado desarrollando desde principios de la década de 2010 produce un motor de análisis de correlación muy completo que es capaz de generar registros profundos, concisos y de alta confianza en cantidad limitada. Durante este proceso, los falsos positivos y los duplicados se eliminan adicionalmente para mitigar aún más la fatiga de la alarma para los equipos de seguridad.

– Orquestación de Seguridad Automatizada y Respuesta Cohesiva: Si se ha configurado una estrategia de corrección, una vez que se identifica una amenaza, iSource ejecutará automáticamente las acciones de mitigación apropiadas de acuerdo con un manual predefinido. Esta solución crea Playbooks en plantillas de acuerdo con las plantillas predeterminadas proporcionadas por Hillstone Networks para vulnerabilidades comunes. Esta opción es especialmente útil para equipos de seguridad paralizados o empresas que carecen de un equipo de profesionales de ciberseguridad capacitados.  Alternativamente, los playbooks personalizables pueden ser definidos por el usuario y construidos desde cero, adaptados a las necesidades del negocio. iSource incluye la opción de eliminar la implementación automática de estrategias de mitigación y dejar ese paso puramente a la discreción del usuario. Si se implementan playbooks, iSource comunicará los pasos de acción recomendados al punto de soluciones y servicios de seguridad que están completamente integrados con iSource.

– Gestión e Informes Unificados: Hillstone iSource ofrece un panel configurable que permite un acceso simple a la postura de seguridad de la organización con información estadística completa, como clasificaciones de eventos de amenazas por nivel de criticidad, así como resumen de incidentes y tendencias de seguridad con gráficos y listas. iSource también admite informes personalizables o basados en plantillas que se pueden programar o generar bajo demanda. Las API públicas permiten la integración con herramientas o productos de seguridad de terceros para delinear los pasos de corrección necesarios.

 

¿Te ha parecido útil este contenido?