La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Vista general de las nuevas características de b2b V14

Presentaciones similares


Presentación del tema: "Vista general de las nuevas características de b2b V14"— Transcripción de la presentación:

1 Vista general de las nuevas características de b2b V14
Michael Tasayco

2 CLIENTE MAC Instalación remota desde la consola
Análisis en tiempo real y bajo demanda G DATA | SIMPLY SECURE | BOCHUM |

3 Nuevas características y módulos
Colocación libre Muestra áreas claves de interés Visualización de la información filtrada correctamente cuando se selecciona un elemento G DATA | SIMPLY SECURE | BOCHUM |

4 Nuevos módulos y características - REGISTROS
G DATA | SIMPLY SECURE | BOCHUM |

5 Nuevos módulos y características - REGISTROS
G DATA | SIMPLY SECURE | BOCHUM |

6 Exploit Protection Sirve para proteger el sistema ante ataques de día cero, en los que debido a un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, un atacante podría usarla en su propio beneficio con diversos fines, entre ellos actos delictivos. Un exploit no es en sí un código malicioso o un virus, si no una vulnerabilidad. Sería la llave para que alguien pueda acceder a nuestro sistema. Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). G DATA | SIMPLY SECURE | BOCHUM |

7 Cambios en la consola (G DATA ADMINISTRATOR)
G DATA | SIMPLY SECURE | BOCHUM |

8 Cambios en la consola (G DATA ADMINISTRATOR)
G DATA | SIMPLY SECURE | BOCHUM |

9 G DATA PatchManager Michael Tasayco

10 ¿POR Qué un software de parches?
Corregir errores de software – problemas de rendimiento, operatividad incorrecta. Solucionar las vulnerabilidades del software – Arreglar problemas de seguridad Más del 70 % de las actividades de malware en todo el mundo durante 2012 estaban basadas en ataques de día cero.

11 Ciclo de vida de una vulnerabilidad de día cero
Vulnerabilidad descubierta por el fabricante Exploit liberado en su medio natural Vulnerabilidad revelada públicamente Se liberan las firmas del antivirus Vulnerabilidad introducida Patch lanzado Patch implementado ATAQUE DE DÍA CERO SEGUIMIENTO EN ATAQUES Mediante la instalación de nuevas aplicaciones o tras actualizar aplicaciones existentes, se pueden introducir vulnerabilidades. Los creadores de malware y otros criminales de internet están en la búsqueda de estas vulnerabilidades normalmente en programas de gran distribución. Cuando una vulnerabilidad ha sido descubierta, los criminales pueden crear un exploit para aprovecharse de este punto débil. Este exploit puede ser usado hasta que: 1. La vulnerabilidad haya sido descubierta por el proveedor y se tomen de medidas preventivas temporales (P. ej. Cierre de puertos de comunicación, desactivación de servicios) 2. Las firmas del antivirus detectan y eliminan el exploit. 3. Un parche es creado, publicado y aplicado. Los fabricantes de software están también en la búsqueda de vulnerabilidades en sus productos, con lo que se convierte en una carrera contrarreloj entre estos y los delincuentes, ya sea para unos solucionar dicha vulnerabilidad o para los delincuentes usarla través de un exploit. Los periodos de tiempo entre cualquiera de estos eventos puede variar desde días hasta años, otorgando así al atacante días o años para hacer uso de este exploit. VENTANA DE EXPOSICION (Días, meses o incluso años)

12 Reducción de la ventana de exposición
Problema Cualquier aplicación puede contener una vulnerabilidad Muchos actualizadores de software diferentes El usuario decide si una actualización debe ser realizada No es posible conocer el estado de las actualizaciones de todos los PC Solución Una gestión de parches centralizada que proporciona correcciones para aplicaciones y sistemas operativos utilizados.

13 G DATA PATCHMANAGER Es un módulo adicional que se puede complementar con cualquier solución empresarial Se proporcionan más de 15,000 parches e instaladores completos Permite el procesamiento completo del ciclo de vida en la gestión de parches.

14

15 Actualizar datos de vulnerabilidad de los fabricantes
Los parches se agregan automáticamente a la lista cuando son liberados

16 Utilice la agrupación y los filtros para seleccionar los parches que sean de su interés

17

18 Sumario 1.    Conformidad Si se trata de políticas internas o requerimientos externos como PCI, la gestión de parches hace que sea fácil cumplir los requerimientos de estas directivas. 2.    Informes Patch management proporciona información para determinar el nivel de seguridad y el estado de cualquier Sistema en cualquier momento. 3.    Compatibilidad Las redes pueden transformarse a un estado insostenible si no se aplican los parches de manera regular y consecuentemente. 4.    Análisis de vulnerabilidad y corrección Manténgase al día con actualizaciones de seguridad gracias a las soluciones antivirus. 5.    Aplicación de parches de terceros Patch management puede gestionar aplicaciones de terceros tan fácilmente como lo hacen los sistemas operativos.

19 El ransomware G DATA | SIMPLY SECURE | BOCHUM |

20 Casos El ransomware WannaCry pone en jaque la ciberseguridad de todo el mundo El ransomware WannaCry aprovecha una brecha de seguridad del sistema operativo Windows reconocida por la propia compañía el pasado 14 de marzo y que se salva instalando el parche correspondiente. El problema llega cuando estas actualizaciones de seguridad, tanto de Windows como del resto de los programas instalados en todos y cada uno de los equipos de cualquier red empresarial, no se realizan. Desafortunadamente, sucede demasiado a menudo en redes complejas con un número importante de clientes, bien por temor a incompatibilidades, porque no existe un adecuado inventario de programas por cliente o porque la instalación final de dichas actualizaciones depende del propio usuario. G DATA | SIMPLY SECURE | BOCHUM |

21 Casos Petya o esta nueva versión de Petya es más potente que WannaCry
El ciberataque global protagonizado por el ransomware «Petna», una variante del también ransomware «Petya» del que G DATA alertaba en marzo de este mismo año, ha afectado a empresas de todo el mundo, aunque ha sido en Ucrania y Rusia donde se han concentrado la mayor parte de las infecciones. El crypto troyano, que se ha extendido a través de los servidores de actualización de un programa de contabilidad muy utilizado en Europa del Este, repite el modus operandi del ya célebre «WannaCry». Al igual que este, «Petna» utiliza el exploit «Eternalblue», que estaba siendo utilizado por la agencia de seguridad norteamericana (NSA) antes de que fuera filtrado por el grupo de hackers «Shadow Brokers», para aprovechar una vulnerabilidad en el protocolo SMB (Server Message Block) del sistema operativo Windows. Es preciso recordar que dicha brecha de seguridad fue cerrada por Microsoft en marzo de 2017 G DATA | SIMPLY SECURE | BOCHUM |

22 ¡GRACIAS POR SU ATENCIÓN!
preguntas ¡GRACIAS POR SU ATENCIÓN! G DATA | SIMPLY SECURE | BOCHUM |


Descargar ppt "Vista general de las nuevas características de b2b V14"

Presentaciones similares


Anuncios Google