redseguridad 073
novedades
noticias
G Data protege contra los ataques de ‘día cero’
E n 2015 se descubrieron más de 15.000 nuevas vulnerabilidades (fuente: Secunia) en programas de todo tipo, muchas de ellas en sis- temas operativos Windows y nave- gadores. Estas brechas de seguri- dad constituyen uno de los cami- nos más utilizados por la industria cibercriminal para introducirse con éxito en las redes empresariales. El tiempo que se tarda en cerrar cada brecha varía para cada caso y no siempre está disponible, en los plazos adecuados, el pertinente parche. Las nuevas soluciones empre- sariales de G Data resuelven este problema incorporando una nueva tecnología antiexploit que evita los conocidos como ataques de ‘día cero’ –aquellos que aprovechan estos agujeros no parcheados– y es capaz de cerrar las brechas de seguridad antes de que los fabri- cantes ofrezcan los correspondien- tes parches. Parcheados automáticos Automatizar el parcheado de vul- nerabilidades es la mejor forma de resolver este problema. Porque en muchas ocasiones, aun habiéndo- se liberado el parche de seguridad, éste nunca llega a instalarse, o no en los plazos razonables. Sucede a menudo en redes complejas con un número importante de clientes, bien por temor a incompatibilida- des, porque no existe un adecuado inventario de programas por cliente o porque la instalación final de dichas actualizaciones depende del propio usuario. Una solución eficaz la encon- tramos en el G Data Patch Management, un módulo opcional capaz de automatizar este proceso para todos los programas instala- dos en todos los clientes de la red empresarial. Mantener los sistemas actualizados es una de las medidas más eficaces a la hora de combatir las amenazas de tipo ransomware . Además, una red informática con- venientemente parcheada no solo es más segura, también es estable y productiva.
Monitorización de redes El nuevo módulo de monitoriza- ción de redes corporativas G Data Network Monitoring informa en caso de componentes, dispositivos o servicios lentos o fallidos, ya sea un servidor caído o la ausencia de tóner en una determinada impreso- ra, y mejora la productividad de las infraestructuras IT de las organiza- ciones. Su configuración persona- lizable y su informe de métricas y estadísticas en tiempo real permi- tirán una gestión más eficiente de cada dispositivo y, en conjunto, de toda la red empresarial. Dispositivos móviles La movilidad supone un riesgo importante para la seguridad de cualquier organización si no se adoptan las medidas oportunas. Cuando G Data habla de s mar- tphones y tabletas, está hablando de puestos de trabajo. Que estos dispositivos realicen además llama- das telefónicas es secundario. Lo importante es que están transfor- mando la red empresarial en una red ubicua que viaja en el bolsillo de cada empleado. Durante 2015, G Data descubrió más de 2,3 millones de nuevas apps de Android con funciones maliciosas (con un crecimiento
superior al 50% respecto a 2014) y una veintena larga de smartphones que ya llegaban infectados a sus compradores. La movilidad debe tener pues su propio capítulo den- tro de las políticas de seguridad de las empresas. G Data Mobile Device Management no sólo protege los dispositivos móviles que forman parte de la red empresarial, sino que también facilita su administración. Es decir, permite la programación de escaneados regulares, el bloqueo de apps maliciosas, recibir alertas en el caso de smartphones infecta- dos, o borrar la información alma- cenada en el terminal en caso de pérdida o robo del dispositivo. Todo ello en remoto y desde una misma consola de administración. Cumplimiento G Data garantiza la adherencia de los puestos a las políticas de seguridad de cada organización mediante el control de dispositivos externos (entre ellos las memo- rias USB, usadas masivamente), el control de los programas instalados y el de la propia navegación web.
Departamento de Comunicación de G Data www.gdata.es
66 red seguridad segundo trimestre 2016
Made with FlippingBook