prevención de amenazas forestales

Network World - Los 3 principales productos de caza de amenazas Infocyte HUNT destacados

productos de caza de alta amenaza para el mundo de la red

As seen in Network World por John Breeden II:

Infocyte tiene el honor de ser revisado en Network World como parte de una revisión de laboratorio de los 3 principales productos de caza de amenazas del mercado. A medida que la búsqueda de amenazas se convierte en el nuevo estándar de la ciberseguridad, Network World ofrece una visión detallada de cómo Infocyte busca el malware y los APT que han comprometido con éxito su red. El siguiente extracto contiene enlaces a la reseña completa en el sitio web de Network World.

Revisar: La caza de amenazas vuelve las tornas sobre los atacantes

Las Amenazas Persistentes Avanzadas (APT) son capaces de superar incluso las defensas de seguridad más vanguardistas gracias a una estrategia diabólicamente inteligente. Los hackers pueden intentar romper sus defensas miles de veces hasta que finalmente entran. Una vez que se rompe una red, la mayoría de los APTs entran en modo oculto. Se mueven lentamente, comprometiendo lateralmente a otros sistemas y avanzando hacia sus objetivos. Pero, ¿qué pasaría si pudieras cazar estas amenazas activas, pero ocultas, antes de que puedan causar un daño real?  

Para esta revisión, probamos los sistemas de caza de amenazas de Sqrrl, Endgame e Infocyte. Cada programa se probó en un gran entorno de demostración sembrado con APT realistas que habían pasado por alto las defensas del perímetro y se estaban escondiendo en algún lugar dentro de la red de clientes y servidores virtualizados. También escabullimos amenazas activas más allá de las defensas del perímetro para ver cómo estos programas de caza de amenazas detectaron, capturaron y mataron a la raza actual de depredadores del ápice del paisaje de amenazas.

Nos dimos cuenta de que para poder implementar estos productos con éxito, los profesionales de la seguridad deben cambiar su forma de pensar habitual. Estas herramientas de caza de amenazas no son los observadores pasivos a los que estamos acostumbrados, simplemente reaccionando a las alertas activadas en el SIEM. En su lugar, se trata de cazadores agresivos que merodean por sus propias redes en busca de APT y malware no detectado.

Aquí están los enlaces a los comentarios individuales y también ver capturas de pantalla de cada producto en el correspondiente pase de diapositivas:
LEA la reseña completa del producto
Ver la presentación de diapositivas