Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Desayuno ITDS: Threat Hunting, pasamos a la acción

  • ITDS TV

Ya no bastan con detectar los ataques, hay que adelantarse a ellos. Por eso el threat hunting, la simulación o la tecnología del engaño cobran cada vez más protagonismo y se convierten en tendencia. Se trata de ir en busca de la amenaza, de ser proactivos.

Cada vez más amenazas y más sofisticadas han llevado a las empresas a pasar de un modelo reactivos, a un modelo proactivo cuando se trata de seguridad. Se ha pasado de los antivirus a los EDR (Endpoint Detection and Response) y de las firmas a las sandbox, en un intento de reducir los riesgos.

En el proceso de conseguir unas herramientas que protejan los equipos de las empresas de una forma más proactiva, han aparecido nuevas tecnologías y tendencias que, poco a poco, se están democratizando para poder llegar a corporaciones de todos los tamaños. El objetivo de muchos de los proveedores de herramientas de seguridad es adelantarse a los ataques, más que detectarlos. Y ahí es donde aparece el Threat Hunting, la simulación de ataques o las tecnologías de Deception.

Panda Security define el Threat Hunting o caza de amenazas en su traducción literal como “el proceso de búsqueda proactiva a través de las redes para detectar y aislar amenazas avanzadas capaces de evadir las soluciones de seguridad existentes”.

Para hablar de estas novedades de seguridad, que el 43% de empresas ya han comenzado a adoptar, de acuerdo con un informe deI Instituto SANS, hemos celebrado uno de nuestros #DesayunosITDS con la participación de Pedro García Villacañas, director Preventa en Kaspersky; José Luis Paletti, Ingeniero preventa en Panda Security; Conrado Crespo, Sales Engineer de CounterCraft; y Daniela Kominsky, Country Manager Spain and Portugal de Cymulate.

Puedes leer el resumen completo de este desayuno en la revista de Mayo de IT Digital Security. Descárgala desde este enlace.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos