Fire Eye lanza plataforma para analizar equipos de IoT
Red Team Operations y Penetration Testing de Fire Eye utiliza métodos avanzados en análisis de equipos y dispositivos para detectar ataques críticos.
La empresa proveedora de servicios de seguridad Fire Eye, anunció la disponibilidad de Mandiant Red Team Operations, un conjunto de sistemas para evaluación por objetivos que detectan los ataques sin control que se dirigen a las organizaciones y que tiene el propósito de destacar las debilidades en los sistemas de detección y respuesta.
De la misma forma anunció la solución Mandiant Penetration Testing que ofrece ocho tipos de pruebas de penetración altamente configurables, incluyendo los ensayos de penetración que evalúan los Sistemas de Control Industrial, Internet de las Cosas (IoT), apps para móviles y otros dispositivos.
Con las dos nuevas plataformas Fire Eye busca alcanzar ciertos objetivos relacionados con la vulneración de la seguridad, a través del uso de inteligencia de grado Estado-Nación desarrollado por la misma firma de seguridad, y que emula las herramientas, tácticas y procedimientos (TTPs en inglés) de los más avanzados agentes amenazantes.
Marshall Heilma, vicepresidente y director ejecutivo de respuesta a incidentes y operaciones de Red Team de Fire Eye, comentó que durante los últimos doce años, ciertos actores amenazantes encontrarón un camino para penetrar las redes y robar propiedad intelectual, destruir sistemas, extraer o robar datos, espiar y buscar la forma de mantener su presencia el mayor tiempo posible.
“Red Team Operations ayuda a las organizaciones a conocer sus limitaciones mediante la escenificación de ataques usando las técnicas de los agentes amenazantes más exitosos alrededor del mundo, con el propósito de mejorar la detección y las capacidades de respuesta”, explicó el directivo.
Para aquellas organizaciones que están buscando evaluar ciertos sistemas y tecnologías bajo pruebas directas, Penetration Testing de Mandiant identifica y proporciona estrategias de mitigación para cubrir las vulnerabilidades complejas en la seguridad de cualquier sistema de software, hardware o redes de cualquier organización.