[NUEVO] Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresa

viernes, 5 de febrero de 2016



La semana pasada os presentamos nuestro nuevo informe de seguridad IoT titulado “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas”. En este informe os hablamos sobre cómo la falta de mecanismos de defensa para el IoT lleva a las empresas a peligros desconocidos.

La velocidad del crecimiento y la adopción de la IoT está dejando atrás rápidamente las leyes necesarias para regular y normalizar las medidas de seguridad. Hoy los ciberataques son noticia destacada, y los ciberdelincuentes se están volviendo cada vez más creativos en sus vías de ataque. Una sociedad hiperconectada de largo alcance tiene el efecto adverso de crear riesgos de seguridad de largo alcance, no solo para las personas, sino para empresas e incluso países. Estas son las razones por las que llevamos trabajando desde hace unos meses en algunas soluciones de seguridad para el mundo de la IoT, antes de que sea demasiado tarde.

¿Cuál es la mejor manera de defendernos, prevenir y detener los ciberataques? La seguridad de la IoT es un asunto empresarial, y no solo de los departamentos de TI.

Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresa:
  • Trusted Public Key Infrastructure: Identidad y seguridad de la conexión.
    Esta solución nos ayudará a identificar de forma única los dispositivos IoT a través de certificados digitales, ofreciendo una fuerte autenticación entre los objetos conectados a la red y los servicios del cliente (instalaciones de TI) reforzando la seguridad ya existente en las comunicaciones.

  • CyberThreats: Seguridad contra amenazas externas.
    Nueva capacidad de CyberThreats para detectar de manera temprana e identificar el modus vivandi de los cibercriminales, que utilizan técnicas de ataques contra las infraestructuras IoT de las organizaciones o contra su red de proveedores.

  • VAMPS: Seguridad en infraestructuras IoT.
    Vamps ahora también detecta las amenazas de seguridad en todos los dispositivos IoT de tu entorno corporativo. Aquí es donde más foco hemos puesto y especialmente en nuestra tecnología de Pentesting Persistente Faast, ahora también adaptado al mundo IoT.

  • » [SABER MÁS] Pentesting persistente para dispositivos IoT con Faast para tu empresa

  • Security Monitoring: Seguridad en los dispositivos
    De nuestra familia de soluciones para el Gobierno y y la Gestión de la Seguridad, Security Monitoring permite identificar comportamientos anómalos de los dispositivos IoT basándose en su tráfico de red y en sus logs de funcionamiento.

  • Incident Response: Respuesta ante Incidentes de seguridad
    Incident Response cuenta con un equipo de expertos que evalúan el impacto de una vulneración de tu infraestructura, elaborando un plan de acción y ayudándote a prevenir potenciales riesgos de seguridad.

» [PRÓXIMAMENTE] Te lo contaremos todo de primera mano del 22 al 25 de febrero en el Mobile World Congress en Barcelona. Ven a conocer nuestras soluciones de seguridad para IoT con las demos que presentaremos en el stand de Telefónica.

» Puedes leer el informe completo titulado “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas” aquí.

*También te puede interesar:

Para más información
elevenpaths.com