Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Panda Adaptive Defense es un nuevo modelo de seguridad que garantiza la protección completa de dispositivos y servidores. Clasifica el 100% de los procesos que tienen lugar en cada ordenar monitorizando y controlando su comportamiento.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Panda Adaptive Defense es un nuevo modelo de seguridad que garantiza la protección completa de dispositivos y servidores. Clasifica el 100% de los procesos que tienen lugar en cada ordenar monitorizando y controlando su comportamiento.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Protección y seguridad mediante análisis continuo del nivel de exposición. Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques,
y por eso están en continua vigilancia por parte de las amenazas de internet.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada… ¿Ahora qué?
- ¿Qué son los Amenazas Avanzadas?
- Symantec ATP
- Symantec MSS ATP
34. february 10th 2016
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
Presentación realizada en el evento X CONAI (Peru) del Instituto de Auditores Internos del Peru. La presentación muestra como es posible utilizar las simulaciones de intrusión para analizar los procedimientos de detección y respuesta a incidentes.
Panda Security - Presentación Endpoint ProtectionPanda Security
Panda Endpoint Protection es la solución cloud que te permite gestionar la seguridad de los dispositivos de tu red (Windows, Mac, Linux y Android), sin interferir en el funcionamiento y con un coste mínimo.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Investigación sobre el antivirus Avira. Su historia y un pequeño análisis de sus funcionalidades y por qué se considera el mejor antivirus gratuito hasta ahora (2016)
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Protección y seguridad mediante análisis continuo del nivel de exposición. Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques,
y por eso están en continua vigilancia por parte de las amenazas de internet.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada… ¿Ahora qué?
- ¿Qué son los Amenazas Avanzadas?
- Symantec ATP
- Symantec MSS ATP
34. february 10th 2016
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
Presentación realizada en el evento X CONAI (Peru) del Instituto de Auditores Internos del Peru. La presentación muestra como es posible utilizar las simulaciones de intrusión para analizar los procedimientos de detección y respuesta a incidentes.
Panda Security - Presentación Endpoint ProtectionPanda Security
Panda Endpoint Protection es la solución cloud que te permite gestionar la seguridad de los dispositivos de tu red (Windows, Mac, Linux y Android), sin interferir en el funcionamiento y con un coste mínimo.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Investigación sobre el antivirus Avira. Su historia y un pequeño análisis de sus funcionalidades y por qué se considera el mejor antivirus gratuito hasta ahora (2016)
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
Here at Panda Security, we have gathered a few of our ideas on ways that hackers could get unprecedented access to your daily lives through the app-integrated devices you keep at home. http://bit.ly/2ml8am4
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
En los últimos tiempos hemos pasado de casos puntuales a ataques a gran escala diseñados específicamente contra industrias concretas, como el sector hotelero o determinadas entidades financieras, pero ¿te imaginas qué pasaría si un centro sanitario cayese en las redes del cibercrimen? PandaLabs, el laboratorio anti-malware de Panda Security, presenta el whitepaper “La Ciber- Pandemia”; con ejemplos sobre amenazas reales que parecen de ciencia ficción y que nos afectan a todos.
Más información:
http://www.pandasecurity.com/spain/mediacenter/panda-security/panda-disecciona-la-ciber-pandemia/
Panda Adaptive Defense - The evolution of malwarePanda Security
We analyze the evolution of malware and the next generation of Enpoint Protection agaings targeted attacks: Adaptive Defense.
More info: http://www.pandasecurity.com/enterprise/solutions/advanced-threat-protection/
Why cyber-criminals target Healthcare - Panda Security Panda Security
The healthcare industry is very technologically advanced but it also has huge security flaws, making it an easy target for cyber-criminals. If we add this to the immense amount of highly sensitive information that is managed by hospitals, pharmacies and health insurance providers, plus the high price that it could be sold for on the black market where a medical history is much more valuable than a credit card, we are able to understand how this was the most attacked industry last year.
More details:
http://www.pandasecurity.com/mediacenter/panda-security/panda-security-dissects-cyber-pandemic/
Panda Security - Presentación Endpoint Protection PlusPanda Security
Panda Endpoint Protection Plus es la solución cloud que te permite gestionar la seguridad de todos los ordenadores de tu red y controlar la productividad de cada usuario, con la mejor calidad/precio.
Panda Security es una compañía global enfocada en permitir que vivamos nuestras vida digital de forma segura y sin riesgos. Nuestra misión es salvaguardar el entorno digital de nuestros clientes creando sistemas de alto rendimiento, seguros y efectivos que protejan contras las amenazas digitales presentes y futuras.
http://www.pandasecurity.com/spain/
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
Similar a Panda Security - Presentación Adaptive Defense 360 (20)
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
El Pais Retina entrevista a Juan Santamaria, CEO de Panda Security, para hablar sobre algunas de las apps que tiene instaladas en su movil y sobre el uso que hace de ellas.
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
El pasado miércoles 31 de octubre tuvo lugar nuestro webinar "¿Qué es Threat Hunting y por qué lo necesitas?", donde te mostramos las claves sobre:
1. Qué es Threat Hunting.
2. Por qué se está volviendo tan popular y qué tipos de ataques lo están haciendo necesario.
3. Cuáles son los retos.
4. Servicio de Threat Hunting e Investigación de ataques.
5. Casos Prácticos.
Descubre más en https://www.pandasecurity.com/spain/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_ES_WEB_adaptive_defense&track=180715
In our webinar “What is Threat Hunting and why do you need it?" we discussed the folowing key points:
1. What Threat hunting is.
2. Why it is becoming so popular and what kinds of attacks are making it necessary.
3. What the challenges are.
4. Threat Hunting and Investigation services for attacks.
5. Case studies.
Find out more on https://www.pandasecurity.com/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_EN_WEB_adaptive_defense&track=180715
Survival Guide for Million- Dollar CyberattacksPanda Security
Cybercrime is a very profitable and attractive business. This is a new phase of cyber theft that involves stealing money directly from banks, rather than from their customers, using phishing attacks to infect the computers of bank employees.
More info: http://bit.ly/2rjD6Gr
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
Desde su nacimiento en 1990, Panda Security se ha convertido en la multinacional española líder en el desarrollo de soluciones de ciberseguridad avanzada y en herramientas de gestión y control.
Descubre la evolución de Panda Security: http://bit.ly/2q8a3rJ
Panda Security: Protecting the digital life of our clientsPanda Security
Since its inception in 1990, Panda Security has become the leading Spanish multinational in the development of advanced cybersecurity solutions and management and monitoring tools.
Discover our evolution in the last years. http://bit.ly/2q9xMqW
Cabe destacar que las empresas siguen siendo el principal objetivo, con un 2,45% de máquinas atacadas; frente al 2,19% de usuarios domésticos detectados por el laboratorio. Además, la tendencia de interactuar con la víctima en tiempo real está en auge y deriva en la profesionalización del cibercrimen. Descubre Adaptive Defense 2.4 aquí: http://bit.ly/2q9x7FT
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
PandaLabs, el laboratorio anti-malware de Panda Security, presenta las principales cifras y tendencias registradas en la billonaria industria del cibercrimen en lo que va del año en su Informe Trimestral T1. http://bit.ly/2pEwbFT
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
Pandalabs, the anti-malware laboratory at Panda Security, takes a look at some trends in the billion-dollar cybercrime industry and gathers the main data points for its quarterly report. http://bit.ly/2pFkeRn
How to prevent a Phishing attack - Panda SecurityPanda Security
A phishing attack is launched every thirty seconds: 6 tips to protect yourself: http://www.pandasecurity.com/mediacenter/malware/infographic-tips-phishing/
Phishing continues to blight the Internet and is a thorn in the side of companies around the globe. Not only is it one of the most serious problems facing any company with even a minimal activity on the Web, it is also an ever-increasing threat.
Discover the top 6 differences between a traditional antivirus and Adaptive Defense, the intelligent cyber-security platform by Panda Security. http://bit.ly/2mw7DCA
En este estudio analizamos por qué el sector hotelero ha sufrido grandes ciberataques en los últimos meses.
Más información en nuestro blog: bit.ly/Ciberexpolio-Hotelero
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
What is Cyber Extortion? How do cybercriminals use ransomware for attacks? What to do if you are a victim of cyber extortion?
Panda Security answers all these questions and gives you some recommendations and advises to prevent Cyberattacks in this Practical Security Guide to Prevent Cyber Extortion.
We, at Panda, have developed the first solution that guarantees continuous monitoring of all the active processes: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
Panda Security - Guía de Privacidad de FacebookPanda Security
Cada día compartimos mucha información en Facebook: fotos, vídeos, nuestra ubicación, nuestras relaciones personales y familiares. Es muy importante configurar nuestra privacidad para estar seguros de que nuestro contenido y nuestra actividad no llegan a quien no queremos.
Más información: http://www.pandasecurity.com/mediacenter/social-media/
Panda Gatedefender es un dispositivo de seguridad de red que protege tu compañía de amenazas externas.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/gatedefender-eSeries/
Panda Security - Presentación Systems ManagementPanda Security
Panda Systems Management es una solución única y completa que trabaja en la nube para ayudarte a gestionar todos tus dispositivos.
More info: http://www.pandasecurity.com/spain/enterprise/solutions/cloud-systems-management/
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
En esta charla, nos sumergiremos en los desafíos emergentes que la inteligencia artificial (IA) y los Large Language Models (LLMs) traen al mundo de la calidad del software y el testing. Exploraremos cómo la integración, uso o diseño de modelos de IA plantean nuevos retos, incluyendo la calidad de datos y detección de sesgos, sumando la complejidad de probar algo no determinístico. Revisaremos algunas propuestas que se están llevando adelante para ajustar nuestras tareas de testing al desarrollo de este tipo de sistemas, incluyendo enfoques de pruebas automatizadas y observabilidad.
2. Índice
1. Evolución de las necesidades
de seguridad
2. Adaptive Defense 360
3. Características y beneficios
4. ¿Cómo funciona?
5. Testimonios de nuestros clientes
14/09/2015Adaptive Defense 360 2
3. Evolución de las necesidades de
seguridad
14/09/2015Adaptive Defense 360 3
4. 14/09/2015Adaptive Defense 360 4
De Protección…
La protección es
una obligación,
pero ¿cómo de
solida es tu
protección?
Todas las
organizaciones,
grandes y
pequeñas, están en
el punto de mira y
al final la mayoría
de las barreras de
protección se
romperán
Ellos también
pensaban que
estaban
protegidos…
5. 14/09/2015Adaptive Defense 360 5
… a Protección más
Detección, Respuesta y
Remediación
Las organizaciones necesitan
Prevenir ataques y necesitan
reaccionar si la prevención falla
estableciendo mecanismos para:
- Detectar proactivamente los
ataques de seguridad
- Recopilar la información
necesaria para Responder de
manera efectiva a la violación
de seguridad
- Aplicar acciones de
Remediación automáticamente
para minimizar el impacto y el
alcance de la infección
6. 14/09/2015Adaptive Defense 360 6
Entender y seguir el
flujo de información
En la era de los BYOD, las oficinas
remotas y distribuidas o las soluciones
Cloud, establecer reglas para el control
del flujo de la información es una opción
que ya no es viable.
Hay una necesidad de cambiar de
controlar a entender y seguir el flujo de
información; quién, cómo y cuándo se
accede a la información y como fluye
ésta dentro y fuera de su organización.
7. 14/09/2015Adaptive Defense 360 7
Minimizar las
fricciones con la
operación del
negocio
• Lo que realmente importa es tu
negocio
• Estrictas medidas de seguridad
pueden asfixiar las operaciones
diarias de los empleados
• La seguridad no debería ser un
impedimento sino una ayuda
• Los usuarios demandan no
interferencia en sus tareas diarias y los
administradores de IT una mayor
seguridad con menos
complicaciones
8. ¿Qué es Panda Adaptive Defense
360?
14/09/2015Adaptive Defense 360 8
9. 14/09/2015Adaptive Defense 360 9
Panda Adaptive Defense 360 el primer y único producto del mercado que combina en una única
solución las propiedades de Endpoint Protection Platform (EPP) y Endpoint Detection & Response (EDR)
Las propiedades de EDR se basan en un nuevo modelo de seguridad que garantiza la protección
completa de los equipos y servidores ya que clasifica el 100% de los procesos ejecutándose en cada
ordenador mediante la organización, monitorización y control de su comportamiento.
Ya se han clasificado más de 1.2 mil millones de aplicaciones.
Eliminación del malware
automatizado para
reducir la carga de los
administradores
Bloquea aplicaciones no-
goodware y exploits para
prevenir ataques futuros
Información forense y
análisis detallado de
cada intento de ataque
Bloquea en tiempo real y
sin archivos de firmas los
ataques dirigidos y zero-
day
11. Protección ante ataques
dirigidos hacia tu capital
intelectual
Filtrado Web y Mail
(Exchange)
Control de dispositivos
Control de acceso y
transmisión de datos para las
aplicaciones
Información forense
14/09/2015Adaptive Defense 360 11
Protección
Productividad y Gestión
Detección y
Respuesta
Solución ligera y
fácil de
implementar
Informes diarios e
inmediatos
Gestión sencilla y
centralizada en una
consola web
Total transparencia
para el usuario
Mayor servicio, menor
gestión
Continúo control y análisis
de las aplicaciones en
ejecución
Protección de sistemas
vulnerables
Antivirus/Antimalware
Firewall Personal
13. 14/09/2015Adaptive Defense 360 13
Combinando las capacidades EPP y EDR de Panda
Adaptive Defense 360 son dos soluciones en una misma consola.
Adaptive Defense 360 comienza con la mejor solución EPP de Panda (Endpoint Protection
Plus) y añade las propiedades de EDR de Adaptive Defense para así proteger contra
ataques zero-day y dirigidos que aprovechan la más “mínima oportunidad para atacar”.
14. 14/09/2015Adaptive Defense 360 14
La mejor protección
Endpoint
Cubre todos los vectores de infección en Windows,
Linux, Mac OS X y dispositivos Android
Tecnologías de prevención
• Protección de la navegación, correo y sistema
de ficheros.
• Control de dispositivos conectados al PC
Seguridad en todas las plataformas
• Windows (desde 2000 hasta 10)
• Linux (Certificación Ubuntu, Red Hat, Debian,
OpenSuse y Suse)*
• Mac OS X (10.6 – 10.10)*
• Android (desde 2.3)*
• Motores virtuales (WMware, Virtual PC, MS Hyper-
V, Citrix)
Seguridad Multiplataforma
Monitoriza y filtra el tráfico web y el spam,
permitiendo a la empresa centrarse en su negocio y
despreocuparse de comportamientos
improductivos de los trabajadores.
Monitorización y filtrado de sitios Web
• Incrementa la productividad de la empresa
• Monitoriza la navegación web
• Selecciona las categorías web que consideres
peligrosas o improductivas en horario de trabajo
• Compatible con cualquier navegador web
No más buzones saturados
• Disminuye la superficie de ataque en servidores
Exchange mediante el filtrado de contenidos
• Aumenta la seguridad y la productividad de los
usuarios con el motor antimalware y antispam,
evitando el spam y los mensajes maliciosos
Máxima productividad
* Solo protección endpoint, EDR no soportado en estas plataformas
15. 14/09/2015Adaptive Defense 360 15
Endpoint Detection and Response con un
modelo de seguridad cloud en tres fases
1ª Fase: Monitorización
minuciosa de cada una de las
acciones que desencadenan los
programas en los equipos.
2ª Fase: Análisis y correlación
de todas las acciones
monitorizadas en todos los
clientes gracias a técnicas de
inteligencia basadas en Data
Mining y Big Data.
3ª Fase: Fortificación y
securización de los equipos,
impidiendo la ejecución de
cualquier proceso sospechoso o
peligroso y alertando al
administrador de la red.
17. Diferenciadores
clave
Es la única oferta que incluye las propiedades de Endpoint
Defense & Response y Endpoint Protection Platform
Clasifica todos los procesos que se ejecutan en el
endpoint minimizando así el riesgo de malware
desconocido
• Monitorización continua y certificación de todos los
procesos llenan la grieta de detención de los
productos AV
Investigación automatizada de eventos reduce
significativamente la intervención manual del equipo de
los expertos en seguridad
• Aprendizaje automático e inteligencia colectiva en
la nube, identifica el goodware y bloquea el
malware
Bloqueo integral del malware identificado
• Acceso instantáneo al histórico en tiempo real que
proporciona complete visibilidad de la cronología
de la actividad maliciosa del endpoint
Impacto mínimo en el rendimiento del endpoint (5%)
14/09/2015Adaptive Defense 360 17
18. 14/09/2015Adaptive Defense 360 18
Qué Diferencia a Adaptive Defense
* WL=Whitelisting. Bit9, Lumension, etc
** ATD= Advanced Threat Defense. FireEye, Palo Alto, Sourcefire, etc
Contra fabricantes
de AV
Contra fabricantes
de WL*
Contra nuevos fabricantes
de ATDs
No incluye detección
proactiva,
no clasifican todos los
ejecutables
Requieren creación y gestión
de las listas blancas
Las soluciones perimetrales
no cubren todos los vectores de
infección
No son transparentes para los
usuarios finales y suponen
mayor administradores (gestión
falsos positivos, cuarentenas,
…)
El despliegue es
laborioso y complejo
Supervisar entornos virtuales
(sandboxing) no es tan efectivo
como supervisar entornos reales
No ofrecen trazabilidad para
información forense
Costosa sobrecarga
para el administrador
Otros ATDs no previenen/bloquean
los ataques, solo los detectan
No incluyen protección de
aplicaciones vulnerables
Requieren una solución externa
o intervención manual para la
remediación
19. 14/09/2015Adaptive Defense 360 19
Capacidad de detección de Nuevo
malware*
Antivirus
Tradicional (25)
Panda Adaptive Defense 360
Nuevo malware detectado en… Modo deep-hardening
las primeras 24 horas 82% 99%
los primeros 7 días 93% 100%
los primeros 3 meses 98% 100%
Detección de sospechosos SI NO (no hay incertidumbre)
* Viruses, Trojans, spyware y ransomware recibido en nuestra plataforma de Inteligencia Colectiva. Hacking tools, PUPS y
cookies no han sido incluidos en este estudio. ** Utilizando la tecnología de Agente Universal incluido como protección en
todas las soluciones de Panda Security.
Adaptive Defense 360 más allá de los AVs
20. +1,2 mil millones de aplicaciones ya
categorizadas
Malware detectado en el 100% de los
escenarios, independientemente de los
mecanismos de protección existentes
+100,000 puntos finales y servidores
protegidos
+200,000 brechas de seguridad mitigadas
en el ultimo año
+230,000 horas de recursos IT ahorradas
reducción del coste estimado 14,2M€*
14/09/2015Adaptive Defense 360 20
Adaptive Defense
en cifras
* Basado en estimaciones de tiempos y costes medios del
informe “Cost of Cybercrime” Ponemom Institute Oct2014
22. 14/09/2015Adaptive Defense 360 22
"Gracias a Panda Adaptive Defense podemos ofrecer una garantía de protección completa sobre los
puestos y servidores de nuestros clientes, supervisando y controlando de forma granular el
comportamiento de cada máquina. Además, nos permite ofrecer servicios de análisis forense a petición
de nuestros clientes.“ “Adaptive Defense nos permite de una forma sencilla ofrecer garantías de
seguridad frente al cibercrimen y los ataques dirigidos, un punto clave que no estábamos seguros de
poder alcanzar cuando comenzamos a evaluar soluciones.” Alfonso Martín Palma, Senior Manager del
Indra Cybersecurity Operations Center (i-CSOC).
“Después del éxito de este proyecto, y gracias a la calidad de los servicios ofrecidos, Eulen centra su
atención en la seguridad de nuevos sistemas operativos, como Android, y para ello tiene en
consideración una nueva colaboración con Panda Security.”
24. 14/09/2015Adaptive Defense 360 24
El endpoint instalado en cada equipo
inspecciona todos los eventos desencadenados
por cada proceso en ejecución. Cada evento
es catalogado (mas de 2000 tipos) y enviado a
la nube.
o Descarga de ficheros
o Instalación de software
o Creación de Drivers
o Procesos de comunicación
o Carga de DLLs
o Creación de servicios
o Creación y borrado de carpetas y ficheros
o Creación y borrado de ramas del Registro
o Acceso local a datos (más de 200 formatos)
Fase 1:
Monitorización
continua del equipo
25. 14/09/2015Adaptive Defense 360 25
Fase 2: Análisis Big Data
(*) Clasificación basada en patrones realizada por Panda Labs con un tiempo de respuesta menor de 24h de media
(**) El nivel de confianza determina si un proceso es confiable o no, en cuyo caso se impide su ejecución.
Información
Estática
Contextual
Externa (3º parties)
Ejecución controlada y
clasificación* en máquinas
físicas
Análisis Big Data
Clasificación
continuada
de ejecutables*
Cálculo del nivel
de confianza
El nivel de confianza** de cada
proceso se recalcula según el
comportamiento dinámico de los
mismos.
El nivel de confianza se recalcula
en base a la nueva evidencia
recibida (Análisis Retrospectivo).
26. 14/09/2015Adaptive Defense 360 26
Fase 3: Fortificación
y securización del
endpoint
Todos los ejecutables son clasificados con
una precisión cercana al 100% (99,9991%).
Todo ejecutable clasificado como malware
se bloquea inmediatamente.
Protección contra vulnerabilidades.
Aplicaciones tales como Java, Adobe,
Microsoft Office y navegadores son
protegidos contra ataques basados en fallos
de software utilizando reglas contextuales y
de comportamiento.
Data hardening.
Únicamente se permite el acceso a los datos
y a ciertas áreas sensibles del sistema
operativo a aquellas aplicaciones que han
sido clasificadas como seguras.
Bloqueo de todos los procesos sin clasificar.
Los procesos desconocidos son bloqueados
hasta que les sea asignado un MCL
(Maximum Confidence Level) por el sistema.
En caso de no ser clasificado
automáticamente, la aplicación será
clasificado por un analista.
MODOESTÁNDAR
MODOEXTENDIDO