¿Existe un ciberseguro de endpoints de hasta USD 1 millón?

Servicios Crowdstrike Falcon y garantías de CrowdStrike
La escasez de recursos y experiencia en ciberseguridad puede impedir a las empresas sacar el máximo provecho de la tecnología de seguridad que adquieren, lo que aumenta su nivel de riesgo y vulnerabilidad. Esto puede generar daños y requerir trabajo de corrección, lo que podría haberse evitado si las tecnologías de seguridad hubieran estado adecuadamente configuradas y actualizadas, o si se hubieran advertido, investigado y corregido con rapidez las alertas de seguridad que preceden a un incidente. CrowdStrike Falcon Complete es un servicio gestionado de detección y respuesta (MDR) que soluciona estos problemas para los clientes de CrowdStrike Falcon, ya que aumenta la eficacia de la plataforma Falcon con la incorporación de un equipo dedicado de profesionales de seguridad.
El principal y único objetivo de Falcon Complete es la administración y supervisión de la seguridad de endpoints, así como responder a las amenazas con rapidez y precisión. Un punto final o endpoint es un dispositivo informático remoto que se comunica a través de una red a la que está conectado. Se refiere a los dispositivos que utilizamos a diario como ordenadores de escritorio, portátiles, teléfonos inteligentes, tablets o dispositivos de Internet de las cosas (IoT).
Falcon Complete es una solución integral para empresas que no disponen de grandes presupuestos de seguridad. Incluso para las empresas que disponen de los recursos financieros para crear dichos programas internamente, el equipo de Falcon Complete es la forma más rápida y sencilla de disponer de un programa de seguridad de endpoints completo y maduro.

Crowdstrike Falcon

/

configuración de endpoints

/ amenazas en la seguridad de endpoints
Las organizaciones se enfrentan a problemas habituales a la hora de implementar un programa de seguridad de endpoints, lo que impulsa la demanda de servicios MDR, como Falcon Complete. Para garantizar los niveles adecuados de protección, cualquier solución de seguridad requiere administración periódica proactiva. Esto garantiza el adecuado despliegue de cada endpoint de la organización y la configuración apropiada para proteger contra las amenazas modernas.
Los equipos de TI no suelen disponer de las herramientas ni del ancho de banda necesario para administrar continuamente su protección de endpoints. Además, es posible que no dispongan del tiempo ni la experiencia necesarios para saber la mejor forma de configurar las directivas de seguridad en función de sus necesidades y para mantener sus endpoints protegidos.
Esta situación puede dar lugar a un despliegue parcial y una configuración inadecuada de la solución para endpoints, lo que dejaría lagunas de seguridad que podrían exponer a la empresa a intrusiones. Incapacidad para actuar de manera fiable contra las amenazas a tiempo de impedir una violación de la seguridad. Las alertas de seguridad ofrecen información crítica sobre las amenazas emergentes, lo que permite a los responsables de la seguridad responder en las fases iniciales que son cruciales, antes de que se produzca una violación de la seguridad.
Sin embargo, su valor depende de que los analistas puedan revisarlas y actuar a tiempo. La gestión de las alertas requiere tiempo, energía y experiencia. Muchas empresas padecen una falta de estos importantes recursos de ciberseguridad. Incluso para las empresas que cuentan con un equipo de seguridad dedicado o un centro de operaciones de seguridad (SOC), la gestión de las alertas generadas por un producto de seguridad para endpoints puede ser una tarea abrumadora. Si se crea un exceso de alertas, es posible que se dejen algunas sin comprobar, lo que abriría la puerta a los ciberdelincuentes.
Se requiere formación y experiencia para determinar la mejor forma de corregir un incidente. Desafortunadamente, muchas empresas carecen del tiempo y la experiencia necesarios para comprender la naturaleza y el alcance de un incidente cuando se produce. Esto puede provocar que los equipos de seguridad se afanen durante semanas en remediar una situación, a menudo mediante acciones innecesarias y complicadas, como la recreación de imágenes, o peor aún, creer que se ha limpiado un entorno cuando no es así.

Ciberseguridad

/

protección de endpoints

Según datos de Gartner, para 2024, el 25% de las empresas utilizarán servicios MDR, frente al 5% que lo hacen en la actualidad; para 2024, el 40% de las medianas empresas utilizarán MDR como único servicio gestionado de seguridad. Falcon Complete garantiza, entre otras cosas, el adecuado despliegue de cada punto final de la organización y la configuración apropiada para proteger contra las amenazas modernas. Hay que tener en cuenta, además, que las alertas de seguridad ofrecen información crítica sobre las amenazas emergentes, lo que permite a los responsables de la seguridad responder en las fases iniciales que son cruciales, antes de que se produzca una violación de la seguridad, algo en lo que Falcon Complete también puede ayudarte.
Esta herramienta elimina la complejidad, simplifica el modelo de seguridad en capas y realiza el despliegue en tiempo récord, utilizando datos obtenidos de forma colaborativa y análisis de la nube para detener las amenazas avanzadas. Aprovecha, además, las ventajas del big data y la inteligencia artificial para proporcionar visibilidad y protección instantáneas a lo largo del ciclo completo de vida de amenazas.

Seguridad informática

,
privacidad de datos
y las garantías de CrowdStrike
CrowdStrike ofrece una garantía a los clientes de Falcon Complete que cubre hasta un millón de dólares en gastos de respuesta a infracciones si se produce un incidente de seguridad en el entorno protegido por CrowdStrike Falcon Complete. La cobertura está incluida con la compra de Falcon Complete sin cargo adicional para el cliente.
CrowdStrike Falcon Complete combina la tecnología Falcon Endpoint Protection (EPP) con las habilidades y la experiencia del Falcon Complete Team. El equipo se hace cargo de la administración y el monitoreo de la plataforma Falcon y responde a las amenazas las 24 horas del día. Para ser elegible para la cobertura de la garantía, el incidente de seguridad debe constituir un acceso no autorizado por parte de un tercero al sistema operativo de un punto final protegido por Falcon Complete que resulte en la filtración, destrucción y/o encriptación irreversible maliciosa de los datos del cliente que el cliente cree razonablemente que tiene un valor superior a $ 5,000.
La garantía cubre ciertas tarifas y gastos de respuesta de incumplimiento incurridos por el cliente, incluida la consulta legal, servicios forenses, gastos de notificación, robo de identidad y monitoreo de crédito, relaciones públicas y pagos de extorsión cibernética. La garantía se incluye con la compra de una suscripción de Falcon Complete. No hay cargo adicional para el cliente. La garantía es puramente un beneficio de valor agregado para el cliente. Este debe suscribirse a Falcon Complete y aceptar los términos y condiciones de la garantía pues se ofrece por 12 meses a partir de la fecha en que el cliente firma el acuerdo de garantía. El cliente también debe mantener una suscripción activa de Falcon Complete.
El nivel de cobertura de un cliente para cada período de garantía anual corresponde a la cantidad de licencias en su suscripción a Falcon Complete para ese período. El nivel determina el monto total de la protección de la garantía según la siguiente tabla:
Ciberseguro de endpoints con licencia en TEUNO
* Sujeto a sublímite de $100,000 para pagos de extorsión cibernética
¿Qué tipo de incidentes cubre y cuáles son los requisitos y requerimientos de configuración de endpoints para que una empresa pueda recibir las garantías o coberturas?
El equipo de Falcon Complete investiga cada detección, con independencia de su gravedad. La clasificación comienza por conocer la fuente original de la detección. Por ejemplo, si el motor de aprendizaje automático de Falcon determina que un archivo es malicioso, el equipo investigará cuándo se introdujo el archivo por primera vez en el endpoint y qué proceso lo escribió en el sistema. A partir de ahí realizará un rastreo retrospectivo del árbol de procesos para averiguar cómo se originó esa cadena de eventos, qué cuenta de usuario estaba asociada a esos procesos y cómo se conectó el usuario. A continuación, investiga si el archivo malicioso se ha observado en otro sistema, para poder determinar si el ataque alcanzó a varios endpoints o solo a uno.
El equipo responde a esas preguntas en los primeros minutos de una detección. Esto le ofrece una enorme ventaja respecto a la mayoría de profesionales de la respuesta a incidentes, gracias a su acceso directo a los equipos de CrowdStrike. Por ejemplo, el equipo de Falcon Complete trabaja estrechamente con Falcon OverWatch, el equipo que se encarga de la caza proactiva de amenazas. También aprovecha sus relaciones internas con CrowdStrike Services, CrowdStrike Intelligence y con el equipo de soporte de CrowdStrike.
De esta forma, puede someter cada detección a un proceso de clasificación, contención, erradicación y recuperación que es increíblemente rápido, exhaustivo y eficaz. Este proceso eficaz y completo permite al equipo tramitar cada detección y en el proceso determinar con certeza si la detección es un falso positivo, si es un caso aislado en un único endpoint, o si se trata de un incidente generalizado. Esta información determina la forma de responder del equipo.
Durante décadas, los programas antivirus convencionales han sido la solución de facto para proteger los endpoints. Los programas antivirus cubren todas las opciones para las auditorías reglamentarias, de gobernanza y cumplimiento, pero ofrecen a las organizaciones beneficios reales mínimos en lo que respecta a la seguridad.
Aunque las soluciones antivirus protegen prácticamente todos los endpoints y servidores del mundo, las brechas de seguridad siguen produciéndose a una velocidad alarmante. Esto se debe principalmente a que el antivirus tradicional es una herramienta de seguridad basada en firmas que se centra en detectar amenazas conocidas y responder a ellas una vez que han penetrado en la red. Los atacantes expertos pueden sortear el antivirus con herramientas en línea automatizadas y económicas que generan innumerables ataques únicos y desconocidos. En definitiva, el antivirus tradicional está demostrando su incapacidad para proteger sistemas frente a brechas de seguridad.
Soluciones antivirus protegen todos los endpoint
Tiempo límite, validez regional de la garantía.
La garantía se ofrece por 12 meses a partir de la fecha en que el cliente firmó el acuerdo de garantía. El cliente también debe mantener una suscripción activa de Falcon Complete.¿Los socios y revendedores pueden ofrecer la garantía Falcon Complete?
Sí. La garantía se incluye con Falcon Complete, por lo que los socios y revendedores pueden vender Falcon Complete y ofrecer protección de garantía como parte de Falcon Complete.
Si sospecha un ataque al comprar Falcon Complete, ¿es posible obtener los beneficios de la garantía? Cualquier cliente nuevo de Falcon Complete es elegible para la garantía; sin embargo, los incidentes de seguridad preexistentes no están cubiertos.
¿La garantía es válida en todas las regiones? La garantía de prevención de ataques completos de Falcon no está disponible actualmente para Italia, Japón y GovCloud, y puede tener restricciones en otras regiones.
nube
Conoce nuestras soluciones
Los artículos más populares
AExperto revisando la Ley de Protección de Datos Personales
Aspectos de la Ley de Protección de Datos Personales
Presentación de solución informática SIEM como servicio
¿Qué son las soluciones de software SIEM como servicio?
Hombre visualizando que su solución software anti ransomware no funcionó
Conoce 3 soluciones eficientes de software anti ransomware
¿Tienes alguna pregunta?
¡Hablemos!