Archivo de la categoría: Seguridad & Internet

Trend Micro amplía la solución de seguridad de contenedores para trabajar a la velocidad de DevOps

Deep Security™ Smart Check identifica problemas de seguridad antes de la implantación con el escaneo de imágenes de contenedores

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, ha anunciado la expansión de su solución de seguridad para contenedores con Deep Security™ Smart Check. Este componente ofrece análisis continuo de imágenes de contenedores para complementar la protección existente que aporta Deep Security al tiempo de ejecución del contenedor.

Para detectar el malware y las vulnerabilidades de manera más efectiva, Trend Micro ha creado Deep Security Smart Check, que escanea las imágenes del contenedor antes de que se lleve a cabo el despliegue. Con esta solución los problemas de seguridad se resuelven en el ciclo de desarrollo y no después del lanzamiento de la aplicación.

”Una clave para aumentar la seguridad de las aplicaciones comienza con la creación y aplicación de seguridad en el proceso de integración y desarrollo continuo (CI/CD)”, apunta Jason Cradit, director de tecnología de TRC Companies. “Trend Micro ha cumplido con los requisitos de desarrollo con herramientas que se adaptan a sus entornos y no las ralentizan”.

Además, Trend Micro lanza un nuevo y amplio conjunto de API y un centro de automatización con recursos para ayudar a permitir la automatización de la seguridad a través de mejores integraciones. Los clientes de Trend Micro Deep Security utilizan las API de producto para permitir la entrega continua, la monitorización del estado, la gestión de servicios de TI y la integración de herramientas de orquestación, como el recién lanzado Amazon Elastic Container Service for Kubernetes.

“Las plataformas de contenedores permiten a las organizaciones conseguir ciclos de lanzamiento de desarrollo de software más rápidos y no reducir la velocidad para medidas de seguridad adicionales”, afirma Bill McGee, vicepresidente senior y director general de Hybrid Cloud Security de Trend Micro. “Todos los entornos de carga de trabajo requieren seguridad, los entornos de contenedores no son diferentes. Su gran volumen y su naturaleza temporal pueden generar brechas de seguridad que los atacantes aprovecharán. También podemos esperar que los atacantes que arremetan contra los entornos de aplicaciones de servidores en vivo cambien su enfoque para concentrarse en el ciclo de compilación de software, intentando desplegar malware desde el entorno”.

Las organizaciones están cambiando cada vez más sus cargas de trabajo hacia servicios cloud híbridos. Deep Security Smart Check es compatible con las demandas de DevOps para crear continuamente seguridad, enviar rápidamente y ejecutar en cualquier lugar. Este es otro ejemplo de cómo Trend Micro Deep Security continúa brindando protección avanzada y se adapta al cambio de la infraestructura del cliente, desde la virtualización hasta la nube pública y ahora los entornos de contenedores.

Deep Security Smart Check ya se encuentra disponible a nivel global y para más Información, piche aquí.

Trend Micro pone a disposición de sus partners un servicio de demos y pruebas gratuitas online de sus soluciones

Gracias a Product Cloud, los partners y usuarios finales pueden disfrutar de demostraciones y reseñas online de productos 

 El nuevo servicio se presentará durante un webinar el próximo 5 de julio

 Fiel al compromiso con sus socios, Trend Micro, líder mundial en soluciones de ciberseguridad, presenta Product Cloud, un nuevo servicio gratuito y online especialmente diseñado para facilitar y agilizar la labor de sus partners, y gracias al cual podrán realizar pruebas de una amplia variedad de soluciones de la compañía, así como demostraciones en tiempo real vía web.(24×7). Junto a esto, los partners también podrán gestionar invitaciones para permitir que tanto los clientes actuales como potenciales puedan realizar pruebas de producto online y de forma gratuita, contando con una guía paso a paso.

Concretamente, el servicio Trend Micro Product Cloud ofrece dos funciones principales: “Instant Demo” que posibilita a los partners el acceso online a una demostración instantánea de las soluciones; y “Product Trial”, opción gracias a la cual tanto partners como clientes pueden probar varios productos de Trend Micro directamente online.

Rápido y fácil de usar, pues no necesita descarga, instalación ni configuración, Trend Micro Product Cloud se trata de una propuesta de gran atractivo para los partners que se enmarca dentro de estrategia de canal de la compañía y que persigue el objetivo de que ahora estos puedan mostrar a sus clientes una variedad de soluciones de seguridad TI de primera mano. Lo que se busca es ayudar a que los partners puedan conocer con total detalle los beneficios que aportan estos productos y que los usuarios puedan maximizar sus funciones, al mismo tiempo que se contribuye al desarrollo del negocio y al cierre con éxito de más operaciones, puesto que se proporciona información valiosa sobre los productos, las funciones clave y las capacidades de interés para los clientes.

Instant Demo vs Product Trial

Product Cloud ofrece un entorno de demostración instantáneo y online de las soluciones y sus funciones más populares, sin necesidad de instalación o descarga. Los entornos de demostración ya están cargados con datos, de modo que los partners pueden probar productos con plenas garantías y total eficacia.

Instant Demo ya está disponible para 13 productos diferentes de Trend Micro, entre los que se incluyen:

  • Trend Micro Control Manager
  • Trend Micro Deep Discovery Analyzer
  • Trend Micro Deep Discovery Endpoint Sensor
  • Trend Micro Deep Discovery Inspector
  • Trend Micro Deep Security
  • Trend Micro Office Scan

Por su parte, la opción “Product Trial” permite a los partners invitar a usuarios y clientes potenciales a realizar una prueba de producto de Trend Micro directamente online y de forma gratuita con instrucciones detalladas paso a paso que les guían a través de las funciones clave, proporcionando así una experiencia más enriquecedora. Una vez más, no hay necesidad de descargar datos o instalar programas. Los partners también pueden invitar a sus clientes a una prueba directamente a través de la plataforma y posteriormente recibir un informe sobre su uso para permitir un seguimiento específico.

Product Trial se encuentra disponible actualmente para las siguientes soluciones:

  • Trend Micro Smart Protection Suite
  • Trend Micro Worry-Free Services
  • Trend Micro Worry-Free Standard

Disponibilidad y coste

El uso de Product Cloud es gratuito y actualmente se encuentra accesible las 24 horas del día. El acceso se realiza a través del Partner Portal de Trend Micro.

Product Cloud se presentará próximamente durante un webinar para partners que se celebrará el próximo 5 de julio. Más información y formulario de registro están disponibles en este link: https://resources.trendmicro.com/Product_Cloud_2.0_July_ES.html

En el lado seguro: construyendo una mejor protección de datos

Trend Micro ha creado una infografía para mostrar la ruta que toman los datos personales bien protegidos y cómo dejar esta información en manos de una organización para un procesamiento seguro

El Reglamento General de Protección de Datos (GDPR) aprobado en abril de 2016 después de cuatro años de deliberaciones ya está en vigor. La regulación ha sido noticia en todo el mundo con sus estrictos estándares de protección de datos, multas sustanciales y, sobre todo, por su amplio alcance. El GDPR afecta a cualquier organización que posea datos personales de cualquier ciudadano de la UE, sin importar el tamaño o ubicación. Una empresa con sede en Asia es tan responsable como una multinacional con oficinas en toda Europa, siempre que recopile y procese los datos de los ciudadanos de la UE.

La regulación establece las obligaciones de protección de datos de las organizaciones afectadas, desde la adopción de métodos de seguridad de vanguardia hasta el acceso de las personas a sus datos y el control de estos. Reconociendo los grandes cambios requeridos para el cumplimiento, las autoridades de la UE otorgaron a los estados miembros y a las organizaciones dos años para prepararse. La etapa de transición ha terminado: ahora se hará cumplir el GDPR.

La aplicación significa que las organizaciones ya deberían procesar los datos personales de acuerdo con el GDPR, incluidas las disposiciones sobre los derechos de los interesados. Las Autoridades de Protección de Datos (DPA) de los estados miembros de la UE podrán penalizar a las organizaciones que no cumplan. Dependiendo del Estado, es posible que los reguladores actúen de inmediato para abordar cualquier incumplimiento. Algunos organismos reguladores, sin embargo, planean ser más indulgentes con las empresas y organizaciones que ya han comenzado, pero aún no han completado sus esfuerzos de cumplimiento.

¿Cuál es el peor escenario? Una organización es responsable de los daños causados por el incumplimiento y está sujeta a las correspondientes multas administrativas. La sanción más alta es de 20 millones de euros o hasta el 4% de la facturación anual, la cifra que sea mayor.

 ¿Y el mejor escenario? Si una organización cumple con el GDPR, o utiliza el reglamento como punto de partida y va más allá de los estándares mínimos, las ventajas son significativas. Una información valiosa y segura, operaciones más eficientes con la gestión y archivo adecuado de los datos, y una mayor confianza de los clientes y usuarios, son solo algunos de los beneficios.

Mientras el GDPR se aplica a los datos personales de los ciudadanos de la UE, este reglamento ha provocado un cambio en las regulaciones de privacidad en todo el mundo. Así, ha permitido a varios países realizar sus propias mejoras legislativas: Reino Unido y  Australia son solo dos de los países que ya han actualizado sus leyes de protección de datos. Esto indica que el cumplimiento del GDPR es una buena oportunidad, no solo para las compañías multinacionales, sino también para las más pequeñas, para mantenerse al día con los avances mundiales en materia de privacidad de datos y seguridad de última generación. ¿Qué deberían estar haciendo las organizaciones? Todo el trabajo de base para el cumplimiento ya debería haber finalizado, y las casillas de la lista de verificación de cumplimiento deberían haber sido marcadas. Las organizaciones ya deberían poder proporcionar productos o servicios que aborden los derechos de sus clientes como se describe en el GDPR. Aquellos que usan aplicaciones o proveedores de terceros deben estar atentos a las actualizaciones relacionadas con cuestiones como el “derecho al olvido” y estándares más estrictos de consentimiento del usuario y asegurarse de que funcionen correctamente. También se espera que varias leyes y cambios de software entren en vigor en los próximos meses, y las organizaciones han de estar preparadas para cualquier cambio necesario.  Para aquellos que aún no cumplan totalmente, algunas Autoridades de Protección de Datos de los estados miembros han tranquilizado a las compañías que “actúan de buena fe” o que están en el camino del cumplimiento, asegurando que inicialmente serán tratadas con consideración. Es crucial documentar los pasos que se están dando, así como priorizar el tratamiento de posibles riesgos de seguridad. Listo o no, el camino hacia el cumplimiento del GDPR no termina el día de la aplicación: las evaluaciones y las auditorías deben avanzar regularmente. Construyendo mejores medidas de privacidad El GDPR se implementó para establecer un nuevo estándar de privacidad y protección de datos. Un elemento clave para esto es la construcción de medidas de privacidad desde las primeras etapas de desarrollo, sin que sea necesario parchear o resolver los problemas después de que ocurran. A medida que las organizaciones creen nuevos productos y aplicaciones después del día de implementación, debe tenerse en cuenta la privacidad por diseño. A través de sus nuevas normas y estándares, el GDPR alienta a las organizaciones a reconsiderar las políticas de gestión de datos existentes e invertir en seguridad de última generación para la protección de datos. Los esfuerzos de cumplimiento deben ser constantes después de la fecha de implementación de GDPR; mantenerse al día con los desarrollos de ciberseguridad o muy importante. Trend Micro ha creado esta infografía para demostrar la ruta que toman los datos personales bien protegidos, dejando los datos personales en manos de una organización para un procesamiento seguro. Esto sirve de muestra para saber si algo sale mal y qué sucede si todo sale bien.Puedes encontrar más información aquí.

Como proteger las organizaciones de vulnerabilidades externas

Las grandes vulnerabilidades como Wannacry y PETYA cada vez son más comunes. Aunque finalmente las vulnerabilidades son parcheadas y resueltas por los proveedores, el tiempo que transcurre entre el lanzamiento del parche y su implementación en los servidores empresariales expone a los negocios ante ataques dirigidos y otras amenazas.

Después de que una gran vulnerabilidad es descubierta, los ciberdelincuentes tardan poco menos de un día (o menos) en comenzar a explotarla. Lamentablemente, las organizaciones tardan de media más de 30 días en parchear los sistemas y aplicaciones estándar – y meses o incluso años-, en aplicar los parches a aquellos sistemas y aplicaciones que son mucho más complejos o están centrados en el negocio.

Lo cual implica:

  1. Exposición de datos críticos
  2. Compromiso de las medidas de seguridad
  3. Compromiso de red y sistema
  4. Pérdidas económicas
  5. Pérdida de reputación

¿Cómo evitarlo?

El parcheo virtual de Deep Security reduce la ventana de exposición a solo un día, evitando que los ataques oportunistas exploten los zero-day y entren en su red.

Trend Micro Smart Protection Suites asegura los desktops de exploits y amenazas zero-day co vulnerability shielding, virtual patch capabilities.

Las tecnologías de parcheo virtual como la que se encuentran en Trend Micro™ Deep Security™ pueden ofrecer protección incluso antes de que se desplieguen los parches de los proveedores, y antes de que surjan otros desafíos que retrasen la aplicación de dichos parches.

Asegurar nuestro mundo móvil y conectado

El tiempo vuela rápido en tecnología. Cuando se fundó Trend Micro hace 30 años, los teléfonos móviles eran bastante anticuados, prohibitivamente caros y no muy “inteligentes”. El avance ha sido rápido hasta hoy y el dispositivo que llevas en tu bolsillo tiene más capacidad de procesamiento que las máquinas que conducen a los hombres a la luna. A lo largo de los años, la cita anual Mobile World Congress (MWC) de Barcelona ha ofrecido una visión fascinante del notable crecimiento de esta industria.

El móvil está ahora en el corazón de nuestro mundo digital. Hoy significa mucho más que los smartphones —extendiéndose a Internet de las Cosas (IoT) para impregnar virtualmente cada uno de los aspectos de nuestras vidas. Pero con este mundo digital recién conectado surgen nuevos riesgos. Es por esto que Eva Chen, CEO de Trend Micro, estuvo presente en MWC este año para explicar a la prensa su visión de cómo la inteligencia conectada puede ayudar a construir un mundo conectado más seguro.

Un mundo basado en datos

Internet de las cosas está a nuestro alrededor. Nos mantiene entretenidos en casa, más productivos en el trabajo, más felices y más saludables. Pone en marcha nuestras fábricas, agiliza los procesos comerciales y mejora la prestación de servicios.

Para el año 2020 se estima que habrá 20.400 millones de “cosas” conectadas en el planeta, según Gartner. Además, están generando una gran cantidad de datos: el número de dispositivos iPad ya son suficientes para llenar dos tercios del camino a la luna. En 2020 ya serán suficientes como para llenar casi siete apilamientos en la luna.

Los riesgos están en todas partes

Este nuevo mundo conectado en el que vivimos está cada vez más expuesto a las ciberamenazas. Podemos verlo en todas las esferas:

Casa inteligente: La botnet Mirai puso en peligro los dispositivos de los consumidores conectados en masa para lanzar ataques DDos que colapsaron muchas áreas de Internet en 2016. Más cerca de casa, desde los monitores para bebés hasta las cerraduras conectadas de las puertas de entrada  podrían verse comprometidas.

Fábrica inteligente: Los hackers también están interesados en dispositivos IoT en fábricas y en instalaciones de infraestructura crítica. El ejemplo más famoso hasta la fecha ha sido el ataque a los proveedores de energía ucranianos, que cortó la energía a cientos de miles de consumidores en diciembre de 2015 y 2016. La investigación de Trend Micro ha revelado lo expuestas que están las ciudades occidentales a un posible ataque.

Coches conectados: Los investigadores también han demostrado en numerosas ocasiones cómo los vehículos conectados insuficientemente protegidos podrían ser hackeados con un efecto devastador, permitiendo a los hackers controlar de forma remota, la dirección, los frenos y el motor.

Una fórmula para el éxito

Cada vez es más difícil proteger la explosión en endpoints que impulsa el IoT. El código Buggy, los puertos de red abiertos, la autenticación deficiente, los cambios de comportamiento y archivos no detectados y los protocolos de red inseguros se suman al desafío. Afortunadamente, hay una solución. Nuestra fórmula para el éxito se basa en tres factores: anticipación a cambios en la infraestructura cloud, IoT y 5G; abrazar cambios en el comportamiento del usuario, y una protección contra la gama completa de amenazas.

Esto no será fácil. Los dos mundos históricamente separados de TI y OT convergen rápidamente en la esfera de IoT, exponiendo a las organizaciones y usuarios a nuevos riesgos—todo esto a medida que la industria lucha por lidiar contra la escasez crónica de habilidades y competencias. Sin embargo, tenemos una gran posibilidad de éxito si consideramos la aplicación de seguridad basada en la inteligencia compartida en todos los niveles de IoT: el dispositivo (electrodoméstico, máquina de fábrica o coche conectado), red, centro de control (asistente de voz, ICS o controlador cloud) y la capa del “analizador de datos” en la nube.

En la práctica, esto significa proteger contra las vulnerabilidades del dispositivo, realizar inspecciones de red, reforzar los sistemas en el centro de control y proteger los servidores cloud. Lo que es más importante, este enfoque debe estar respaldado por una inteligencia compartida que reúna datos de millones de sensores de IoT en todo el mundo, los analice en la nube y luego coloque en la lista negra y bloquee las conexiones desde endpoints sospechosos. La inteligencia artificial también tiene un papel importante que jugar aquí al detectar la aguja en el pajar— patrones sospechosos en los datos de IoT que podrían indicar ataques.

Nuestro mundo se está conectando cada día más. La única manera de mantener la seguridad de los datos y la puesta en funcionamiento de los sistemas clave es mediante el uso de la inteligencia compartida y la asociación de toda la industria para ir un paso por delante de los hackers.