Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología Veeam Recon Scanner a Veeam Data Platform, con la cual esta compañía busca identificar, clasificar y prevenir de forma proactiva los ciberataques.

Al recopilar y analizar datos proactivamente, la tecnología de Recon Scanner (desarrollada por Coveware by Veeam) identifica conexiones de red inesperadas, comportamientos inusuales de los usuarios, actividad sospechosa de archivos, intentos de exfiltración de datos e incluso posibles ataques de fuerza bruta. “La imprevisibilidad del tiempo de permanencia (es decir, el periodo entre el ataque y el riesgo) hace que la detección y mitigación de amenazas tradicionales sea un desafío”, manifestó Dave Russell, vicepresidente Senior (SVP) de Estrategia de Veeam.

Agregó que con las capacidades de evaluación de amenazas proactivas integradas en Veeam Data Platform, los usuarios “pueden identificar y abordar posibles ataques antes de que afecten a sus organizaciones, lo que mejora la resiliencia de los datos y protege la información crítica”.

Como parte de Veeam Data Platform Premium, Recon Scanner ofrece a los clientes la capacidad de identificar amenazas antes de que puedan causar daños. Mediante análisis regulares, Recon Scanner reconoce la actividad sospechosa y las tácticas, técnicas y procedimientos (TTPs) del adversario, lo que permite a las organizaciones tomar medidas defensivas y de mitigación con antelación.

De acuerdo con la compañía, este enfoque proactivo “es el primero en la industria” en ofrecer esta tecnología de evaluación avanzada, que se brinda sin costo adicional para los clientes de Veeam Data Platform Premium.

Lo Más Reciente

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y...

¿Cómo identificar si una oferta de empleo por WA es una estafa?

WhatsApp (WA) se posiciona como una herramienta muy utilizada...

Cuatro pasos para acelerar las ventas de su startup en México

El mercado de servicios de internacionalización y marketing digital...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y acceso nunca ha sido tan grande. La sabiduría convencional sugiere que las claves para proteger...

¿Cómo identificar si una oferta de empleo por WA es una estafa?

WhatsApp (WA) se posiciona como una herramienta muy utilizada para el comercio digital, pero también para distribuir falsas ofertas de trabajo en las que...

Cinco puntos claves de una electrificación inteligente que optimizan la operación de los centros de datos

El futuro está marcado por la digitalización, y los centros de datos juegan un papel fundamental en esta transformación. Conceptos como el Internet de...