Intelligent CIO LATAM Issue 16 - Page 55

DESTACADO : CYBERSECURITY
solicitud a un sitio malicioso , las soluciones que pueden activar automáticamente una respuesta al sistema de control de acceso a la red para poner en cuarentena a ese usuario en una zona de pruebas hasta que pueda continuar investigado por un analista puede reducir drásticamente el tiempo y el esfuerzo necesarios para rastrear y aislar los dispositivos infectados .
Al mismo tiempo , los sistemas que envían automáticamente contexto adicional sobre ese usuario y la solicitud (¿ Quién es el usuario ? ¿ Qué tipo de máquina está usando ? ¿ Dónde se envió la solicitud ?) al analista pueden darles una ventaja inicial en la investigación y en última instancia , mitigar la amenaza .
Los escáneres de vulnerabilidad también son un punto a tener en cuenta . A menudo , solo escanean las redes en un intervalo determinado ( una vez al plataforma sólida de ciberseguridad hoy en día , que mejora la seguridad de la red y amplía las capacidades del equipo que ya tiene . p
Allen McNaughton , director de ingeniería de sistemas para el sector público de Infoblox día , a la semana o incluso al mes . Sí , los escaneos mensuales existen ).
Las organizaciones pueden mejorar su postura de seguridad de manera rápida , fácil y automática escaneando un dispositivo tan pronto como se conecta a la red aprovechando un flujo de orquestación en el que el servidor DHCP identifica automáticamente la nueva máquina y activa el escaneo .
Estas y otras soluciones tecnológicas que aprovechan la automatización , el contexto y las habilidades que su equipo ya tiene no son simplemente un puente entre el presente y la industria de ciberseguridad del futuro con todo el personal . Son una parte fundamental de una

LOS ACTORES

MALICIOSOS NO SON BUENOS DEPORTISTAS , YA QUE ESPERAN QUE

LA COMUNIDAD DE CIBERSEGURIDAD SE

TRANSFORME ANTES DE LANZAR UN ATAQUE .

www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 55