Experiencia de visibilidad gratuita de Cynet: información inigualable sobre activos y actividades de TI

Experiencia de visibilidad gratuita de Cynet

La visibilidad en tiempo real de los activos y actividades de TI aporta velocidad y eficiencia a muchas tareas críticas de productividad y seguridad con las que las organizaciones están luchando, desde informes de inventario de activos convencionales hasta la eliminación proactiva de superficies de ataque expuestas.

Sin embargo, obtener esa visibilidad suele consumir muchos recursos e implica la integración manual de varias fuentes.

Cynet ahora ofrece a los usuarios finales y proveedores de servicios acceso gratuito a sus capacidades de visibilidad de extremo a extremo.

La oferta consiste en 14 días de acceso a la plataforma Cynet 360, durante los cuales los usuarios pueden obtener una visibilidad completa de su entorno de TI: configuraciones de host, software instalado, actividades de cuenta de usuario, higiene de contraseñas y tráfico de red.

«Cuando creamos la plataforma Cynet 360, identificamos una necesidad crítica de una interfaz de fuente única de la verdad en la que obtenga todo el conocimiento sobre lo que existe en el entorno y qué actividades tienen lugar allí», dijo Eyal Gruner, fundador de Cynet, y director general.

«Tanto las implicaciones operativas como de seguridad de tener todos estos datos disponibles con solo hacer clic en un botón son dramáticas».

En el panorama actual de seguridad de TI, hay dos grupos en los que la falta de visibilidad juega un papel.

El primero se encuentra dentro de las organizaciones que reconocen la necesidad de ciertas tareas; los ejemplos comunes pueden ser el mantenimiento de una aplicación parcheada, la aplicación de un procedimiento de gestión de cambios y el seguimiento de software. Realizarlos sin la capacidad de recuperar fácilmente los datos requeridos es difícil y propenso a errores.

El segundo son los proveedores de servicios de seguridad que atienden a una multitud de clientes. Este grupo está sujeto a los mismos dolores del primero pero en una escala mucho mayor.

Las capacidades de visibilidad de Cynet 360 pueden aumentar la eficiencia de los flujos de trabajo de monitoreo de seguridad, lo que permite que los MSSP/MSP aborden mejor las necesidades de sus clientes con mucho menos esfuerzo.

Con Cynet 360, los operadores pueden realizar y automatizar fácilmente tareas como:

  • Compruebe si hay sistemas y aplicaciones a los que les faltan parches de seguridad.
  • Conozca el número exacto de todos los hosts, la versión de su sistema operativo y el software instalado.
  • Personalice y cree informes de inventario de activos.
  • Descubra cuentas de usuario y conexiones de red riesgosas.

Evaluación de vulnerabilidad de Cynet
Evaluación de vulnerabilidad de Cynet

Vista de topología de red Cynet
Vista de topología de red Cynet

Vista de contexto de actividad de Cynet
Vista de contexto de actividad de Cynet

Pantalla de software instalado de Cynet
Pantalla de software instalado de Cynet

La oferta de Cynet Free Visibility está dirigida a los responsables de la toma de decisiones de TI/seguridad que reconocen que la falta de visibilidad les impide realizar tareas críticas, ya sea como usuarios finales o como proveedores de servicios.

Con esta oferta, pueden experimentar con las capacidades de visibilidad de extremo a extremo de Cynet 360 aplicándolas para optimizar las tareas existentes o realizar otras nuevas.

«Es una frase bastante desgastada: no se puede asegurar lo que no se sabe», dice Gruner, «pero es cierto de todos modos, y podemos impulsar a las organizaciones en esa dirección». El conocimiento disponible y de alta resolución de su entorno es el equivalente a un buen movimiento de apertura en el ajedrez: reduce los riesgos que enfrenta y le permite concentrarse en lo que realmente importa «.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática