Tag Archives: Sandboxing

BLUE COAT adquirió NORMAN SHARK

bluecoat-norman-shark-itusersAmplía el liderazgo en Business Assurance Technology (Tecnología que asegura el negocio) con la comprobada solución de análisis de malware y sandboxing de día cero

LIMA, Perú, 06 de enero de 2014 Blue Coat Systems, Inc., líder del mercado en lo que respecta a Business Assurance Technology, anunció que adquirió Norman Shark, la empresa líder mundial en soluciones de análisis de malware para empresas, proveedores de servicios y oficinas gubernamentales. Con esta adquisición, se une la tecnología de sandboxing de día cero más comprobada de la industria con la principal solución de Protección contra amenazas avanzadas de Blue Coat que está destinada a que los clientes acorten la brecha entre la identificación de amenazas persistentes avanzadas y la resolución de esas amenazas.

En la actualidad, las empresas experimentan infracciones de seguridad con impactos “Contamos con una vasta experiencia en el procesamiento de tráfico web de alto rendimiento, y al combinar la tecnología de sandboxing más comprobada de la industria en línea con nuestra Gateway de Web líder en el mercado, eliminamos un obstáculo que las empresas enfrentan ahora”, declaró Greg Clark, CEO de Blue Coat Systems. “La integración de la tecnología de Norman Shark con el Sistema de análisis de contenido y la Plataforma de análisis de seguridad de Blue Coat da por resultado una solución que protege contra amenazas del día cero antes, durante y después de un ataque, ya que detecta, analiza, bloquea, resuelve y fortifica la red contra amenazas latentes y desconocidas”.

Norman Shark aporta a Blue Coat un equipo de análisis de malware y de investigación de nivel internacional, y su tecnología de sandboxing, que es la más madura y comprobada de la industria y escalable para sustentar los requisitos empresariales. Las tecnologías de emulación IntelliVM y SandBox de Norman Shark brindan a los equipos de seguridad avanzados la capacidad de analizar cualquier tipo de amenaza, en la versión de la aplicación que elijan. De esta manera, los equipos de seguridad pueden recopilar inteligencia sobre el malware que apunta a su entorno específico y las vulnerabilidades de aplicaciones a fin de contener y resolver el incidente de modo más eficaz. Blue Coat ya integró la tecnología de Norman Shark en el Dispositivo de análisis de malware a fin de ofrecer la capacidad de sandboxing más robusta de la industria.

La adquisición de Norma Shark representa una excelente incorporación para las capacidades de prevención, detección y análisis de malware de la empresa”, afirma Jon Oltsik, analista principal sénior de Enterprise Strategy Group. “El mercado crece muy rápidamente, y ESG considera que las empresas necesitan soluciones integradas sólidas para identificar, contener y resolver las amenazas persistentes avanzadas de manera más automatizada”.

A diferencia de las soluciones puntuales, la nueva solución de protección contra amenazas avanzadas de Blue Coat, que incorpora la tecnología de análisis de malware de Norman Shark, brinda una defensa durante todo el ciclo de vida que fortifica la red contra amenazas latentes y desconocidas. Las tecnologías combinadas de protección contra amenazas avanzadas mejoran la eficiencia y eficacia de la capacidad de la red de inteligencia global de Blue Coat de proteger a todos los clientes de Blue Coat de manera dinámica. Este enfoque integral permite que las organizaciones de TI se desplacen más allá de la protección para fortalecer a las empresas.

Algunas de las empresas más grandes y exigentes del mundo eligen a nuestro equipo como su proveedor de confianza por su compromiso con la tecnología de excelencia”, afirmó Stein Surlien, CEO de Norman Shark.  “El poder de nuestra tecnología de sandboxing combinado con la seguridad de Gateway y los análisis de seguridad de Blue Coat otorga a las empresas la capacidad inigualable de detección de amenazas persistentes avanzadas, análisis de causa raíz y resolución«.

Como parte de este compromiso de otorgar poder a las empresas de manera segura, Blue Coat sigue poniendo en práctica su estrategia de adquirir tecnologías líderes estratégicamente importantes para ofrecer soluciones de Business Assurance Technology. La adquisición de Norman Shark complementa las adquisiciones anteriores de Solera Networks y tecnología SSL de Netronome para brindar a los clientes la única defensa completa de la industria contra amenazas persistentes avanzadas.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

Llegó la hora de pensar fuera del SandBox

sourcefire-appliance-itusersColumbia, Maryland, 22 de agosto del 2013.— Con los años, todos hemos oído afirmaciones sobre soluciones bala de plata para resolver los problemas de seguridad. Una de las declaraciones más recientes ha sido en torno al uso de la Tecnología Sandboxing (aislamiento de procesos) para luchar contra el malware avanzado y las amenazas dirigidas.

La idea del Sandboxing es que se limite el impacto que puede tener el malware, aislando un archivo desconocido o no confiable, que lo restringe a ejecutarse en un entorno muy controlado y observarlo por comportamiento sospechoso o malicioso. La Tecnología Sandbox puede mitigar el riesgo, pero no lo elimina por completo.

Uno de los desafíos de la implementación del Sandbox como solución única para hacer frente a malware es que los atacantes, lo están haciendo su trabajo para comprender las tecnologías de seguridad, cómo funcionan, en donde se implementan y cómo explotar sus debilidades. Esto incluye la detección de Sandbox.

La cadena de ataque, una versión simplificada de la cyber kill chain (la cadena de acontecimientos que conduce hacia y através de las fases de un ataque) ilustra cómo confiar en una solución antimalware de Sandbox-único puede crear una falsa sensación de seguridad.

  1. Evaluar: Los atacantes comienzan con la vigilancia del malware para tener una imagen completa de su entorno. Esto abarca la red extendida que incluye también los endpoints, dispositivos móviles, escritorios virtuales, centros de datos, así como las tecnologías de seguridad implementadas, tales como el Sandboxing.
  2. Escribir: Con base en esta información, los atacantes crean el malware dirigido y sensible al contexto.
  3. Probar: Se muestra que el malware funciona como está previsto, recreando su entorno para asegurarse de que el malware evade satisfactoriamente las herramientas de seguridad colocadas anteriormente; por ejemplo detectando si se encuentra en un Sandbox y actuando de manera diferente que en un sistema de usuario o no ejecutándolo en absoluto.
  4. Ejecutar: Los atacantes luego navegan a través de su extensa red, ambientalmente conscientes, evadiendo la detección y moviéndose lateralmente hasta llegar a la meta.
  5. Cumplir con la misión: Ya sea para reunir o destruir datos, el atacante se posiciona para maximizar el éxito de la misión.

Dada la cadena de ataques, podemos ver rápidamente que los atacantes motivados y sofisticados pueden derrotar incluso varias capas de tecnologías de detección. De hecho, en las Investigaciones de Violaciones de Datos del Informe de Verizon del 2012, se encontró que en más de la mitad de los incidentes investigados tomó meses —e incluso años— para una infracción en ser descubierta. Eso es más que tiempo suficiente para que el atacante lleve a cabo la misión, elimine las evidencias y establezca un cabeza de playa para ataques posteriores.

La detección siempre será importante, pero estas tecnologías sólo escanean los archivos una vez en el punto inicial en el tiempo para determinar si son maliciosos. Si el archivo no es capturado o si evoluciona y se convierte en dañino inmediatamente después de entrar en su entorno, las tecnologías de detección dejan de ser un factor en las actividades de seguimiento del atacante.

Frustrar los ataques no puede ser sólo de detección, sino también mitigar el impacto una vez que el atacante consigue entrar. Usted necesita tomar una postura proactiva para comprender el alcance de los daños, contener el suceso, remediar y llevarlo de vuelta a las operaciones normales. Las tecnologías que permiten también el análisis continuo y la seguridad retrospectiva son ahora esenciales para derrotar el malware.

  • El análisis continuo utiliza análisis de datos grandes para reunir y analizar constantemente los archivos que han entrado en la red. Si un archivo pasa a través de lo que se cree que es seguro pero más tarde demuestra un comportamiento malicioso, automáticamente usted puede ser alertado para tomar medidas.
  • La seguridad retroactiva utiliza esta inteligencia de seguridad en tiempo real para determinar la magnitud de los daños, contenerla y remediar el malware. Los compromisos que hubieran pasado inadvertidos durante semanas o meses pueden ser identificados, alcanzados, contenidos y limpiados rápidamente.

Cuando se trata de defender nuestras redes de hoy en día, está claro que las soluciones mágicas e infalibles no existen. No hay día que pase que no leamos acerca de otra infracción exitosa. Los atacantes están pensando fuera del Sandbox y así debemos hacerlo también.

McAfee ofrece visión de seguridad móvil

McAfee Enterprise Mobility Management BoxEl impulso aumenta con las nuevas soluciones de seguridad móvil, las asociaciones globales y el reconocimiento de la industria

Lima, Perú, 27 de Febrero 2012.-  McAfee anunció hoy una serie de avances tecnológicos que permitan cumplir con su visión de ofrecer seguridad móvil y protección de la privacidad integrales para dispositivos, datos y aplicaciones.McAfee® Enterprise Mobility Management (EMM™) 10.0, ya disponible, incluye importantes actualizaciones de seguridad para clientes empresariales a fin de permitir la práctica de “traer dispositivos propios» a la empresa.Con EMM 10.0, los profesionales de TI tendrán mayor control para identificar, proteger y asignar políticas a smartphones y tablets tanto de propiedad de empleados como de la empresa. 

«El uso de dispositivos móviles sigue aumentando rápidamente y se ha convertido en un elemento esencial y la vida laboral y el entretenimiento”, señaló John Thode, vicepresidente ejecutivo y gerente general de la unidad de consumidores, usuarios móviles y pequeñas empresas en McAfee.“Como resultado de ello, los consumidores y las organizaciones deben garantizar que estos dispositivos estén protegidos contra pérdida, robo de datos y malware que se pueda distribuir a través de descargas directas, vínculos, archivos adjuntos de correo electrónico y mensajería de texto.Estamos muy entusiasmados con nuestra línea de productos de seguridad móvil 2012, y las nuevas características y funciones que ayudarán a que los usuarios de smartphones y tablets a tener una experiencia de computación móvil sin preocupaciones”.

Mayor seguridad de datos, seguridad de aplicaciones y facilidad de administración:

El software McAfee EMM confiere a las empresas la capacidad de ofrecer a sus empleados alternativas de dispositivos móviles, a la vez que permite un acceso fácil y seguro a las aplicaciones móviles de la empresa. Con un acceso seguro a aplicaciones móviles, una sólida autenticación e informes de cumplimiento a través de la plataforma McAfee® ePolicy Orchestrator®, el software McAfee EMM aporta el mismo nivel de control a dispositivos móviles (entre ellos, los smartphones y tablets de propiedad de empleados) que TI aplica a computadores portátiles y computadores de escritorio.

Las nuevas características y funciones incluyen:

  • Mayor seguridad de datos:Email “Sandboxing” for iOS impide que los correos electrónicos de la empresa se reenvíen desde buzones personales; Block iCloud Backup for iOS impide que los usuarios transfieran datos de la empresa desde el dispositivo a iCloud.El próximo mes, McAfee planea lanzar un contenedor seguro integrado para Android, que segrega el correo electrónico, el calendario y los contactos de la empresa de los datos personales según las políticas de seguridad de la empresa.
  • Mayor seguridad de aplicaciones:Application Blacklisting for Android and iOS permite al administrador definir un conjunto de aplicaciones y bloquear el acceso.Los administradores también pueden bloquear los certificados no confiables de SSL a fin de prevenir el acceso a sitios maliciosos.
  • Facilidad de administración:Bulk provisioning for Android and iOS acelera la autorización de dispositivos móviles a grupos grandes de usuarios empresariales; mayor escalabilidad para permitir la administración de hasta 15,000 dispositivos por servidor.

McAfee también anuncia una nueva versión de McAfee VirusScan® Mobile Security for Enterprise.  Los departamentos de TI ya pueden implementar una seguridad anti-malware integral en todos los dispositivos Android de propiedad de los empleados o de la empresa. 

McAfee VirusScan Mobile impide el ingreso de malware al dominio de la empresa con un escaneo automático y actualizado de malware en archivos, tarjetas de memoria, aplicaciones, descargas de Internet y mensajes de texto.Diseñado específicamente para dispositivos móviles, McAfee VirusScan Mobile for Enterprise no tiene comparación en cuanto a su facilidad de uso, bajo consumo de energía y rápido escaneo de archivos.

Mayor protección para los consumidores:

A principios de este mes, McAfee anunció McAfee® Mobile Security 2.0 para consumidores, el cual ofrece un enfoque integral de la protección contra amenazas a la seguridad de dispositivos móviles y de la privacidad del usuario al usar smartphones y tablets Android.McAfee Mobile Security combina una poderosa protección antivirus, anti-robo, filtro de llamadas y SMS, Internet y aplicaciones.Además, recientemente recibió el premio “Editors’ Choice” de LAPTOP Magazine por mejor aplicación de seguridad móvil.

McAfee ha solidificado su posición de liderazgo con muchas de las principales figuras de la industria móvil, como Lenovo, NTT Docomo, Softbank, Singtel, Vodafone Australia, Sprint y muchos otros con el fin de ofrecer constantemente a los usuarios la confianza de explorar todo lo que el nuevo mundo de la comunicación móvil les puede ofrecer. 

Cuando los usuarios selecciones nuevas aplicaciones, compran en línea, exploran redes sociales o usan su teléfono para realizar transacciones bancarias o pagos, las soluciones de seguridad móvil McAfee están ahí para protegerlos.

Información adicional:

Para obtener más información sobre las ofertas de seguridad móvil para consumidores y empresas de McAfee, visite www.mcafee.com/mobilesecurity.McAfee también estará disponible la semana desde hoy 27 de febrero en Mobile World Congress en Barcelona, España, en el stand de Intel del salón 8 y en la RSA Conference de San Francisco, CA, en el stand 1117 de McAfee o el stand 1324 de Intel.

Acerca de McAfee

McAfee, subsidiaria en propiedad absoluta de Intel Corporation (NASDAQ:INTC), es la empresa dedicada a la tecnología de seguridad más grande del mundo.McAfee proporciona soluciones y servicios comprobados y proactivos que ayudan a proteger sistemas, redes y dispositivos móviles en todo el mundo, lo que permite a los usuarios conectarse a Internet, navegar y comprar en la Web con mayor seguridad.Respaldado por su inigualable solución Global Threat Intelligence, McAfee crea productos innovadores que brindan a usuarios domésticos, empresas, sector público y prestadores de servicios la capacidad de cumplir regulaciones, proteger sus datos, evitar interrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente la seguridad.McAfee se centra sin descanso en encontrar constantemente nuevas formas de mantener seguros a nuestros clientes.http://www.mcafee.com