{"id":25909,"date":"2023-02-07T03:01:16","date_gmt":"2023-02-07T07:31:16","guid":{"rendered":"https:\/\/elmundodelosnegocios.com.do\/v1\/index.php\/2023\/02\/07\/revbits-endpoint-security-se-ha-desplegado-completa-y-exitosamente-en-un-poc-de-una-entidad-gubernamental-para-un-verdadero-entorno-aislado\/"},"modified":"2023-02-07T03:01:16","modified_gmt":"2023-02-07T07:31:16","slug":"revbits-endpoint-security-se-ha-desplegado-completa-y-exitosamente-en-un-poc-de-una-entidad-gubernamental-para-un-verdadero-entorno-aislado","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/revbits-endpoint-security-se-ha-desplegado-completa-y-exitosamente-en-un-poc-de-una-entidad-gubernamental-para-un-verdadero-entorno-aislado\/","title":{"rendered":"RevBits Endpoint Security se ha desplegado completa y exitosamente, en un PoC de una entidad gubernamental, para un verdadero entorno aislado"},"content":{"rendered":"<p>MINEOLA, Nueva York&#8211;(BUSINESS WIRE)&#8211;RevBits anuncia que ha desplegado con \u00e9xito su soluci\u00f3n de seguridad de puntos de conexi\u00f3n en un verdadero entorno aislado para una entidad del gobierno federal.<\/p>\n<p>RevBits Endpoint Security (RB\/EPS) es una soluci\u00f3n de seguridad para puntos de conexi\u00f3n de nueva generaci\u00f3n, robusta y con todas las funciones. Sus capacidades de detecci\u00f3n y bloqueo se basan en un motor de an\u00e1lisis de tres fases que utiliza el escaneado de firmas AV tradicional, un sofisticado modelo de aprendizaje autom\u00e1tico y un protocolo de an\u00e1lisis de comportamiento avanzado. El m\u00f3dulo Phoenix de la soluci\u00f3n supervisa los m\u00e9todos de explotaci\u00f3n habituales para proporcionar protecci\u00f3n adicional.<\/p>\n<p>El m\u00f3dulo EDR de la soluci\u00f3n mejora la seguridad de los puntos de conexi\u00f3n y la mitigaci\u00f3n de amenazas, ofreciendo al mercado la capacidad forense y de control m\u00e1s rica en funciones que se pueda imaginar. Las investigaciones sobre los puntos de conexi\u00f3n maliciosos son ilimitadas, con un men\u00fa de selecci\u00f3n forense de m\u00e1s de setenta artefactos diferentes recopilados seg\u00fan lo programado o bajo demanda y volcados de memoria parciales y completos. La tecnolog\u00eda patentada en EE. UU. del m\u00f3dulo EDR ofrece una tecnolog\u00eda de seguridad a nivel del n\u00facleo de Windows que impide la carga de controladores no autorizados en el sistema operativo. Se puede acceder a todos los procesos, registros y estructuras de archivos del punto de conexi\u00f3n a trav\u00e9s de una interfaz gr\u00e1fica de usuario completa o una funci\u00f3n de l\u00ednea de comandos.<\/p>\n<p>En pocas palabras, el m\u00f3dulo EDR de la soluci\u00f3n cambia las reglas del juego administrativas y forenses de los puntos de conexi\u00f3n.<\/p>\n<p>Requisitos del PoC de una entidad gubernamental para una soluci\u00f3n EPS en un entorno aislado:<\/p>\n<p>Un reciente PoC de una entidad gubernamental requer\u00eda el despliegue de una soluci\u00f3n EPS en un verdadero entorno aislado. La principal preocupaci\u00f3n de la entidad giraba en torno a las estaciones de trabajo y la vulnerabilidad de la red aislada frente a la introducci\u00f3n de malware a trav\u00e9s de dispositivos USB. El requisito exig\u00eda que la funcionalidad completa de la soluci\u00f3n en las estaciones de trabajo aisladas y todas las necesidades administrativas se realizaran sin conectividad a Internet. Adem\u00e1s, la entidad requer\u00eda una gran capacidad forense y la recopilaci\u00f3n de artefactos seg\u00fan lo programado o bajo demanda.<\/p>\n<p>Definici\u00f3n de \u201caislamiento\u201d:<\/p>\n<p>Techopedia: \u201cUn aislamiento es una medida de seguridad que a\u00edsla un componente de un dispositivo digital o una red de \u00e1rea local (LAN) privada de otros dispositivos y redes, incluida la Internet p\u00fablica. Un aislamiento tambi\u00e9n se conoce como muro de aire, y la estrategia de utilizar aislamientos para proteger datos cr\u00edticos tambi\u00e9n se conoce como seguridad por aislamiento.<\/p>\n<p>Los aislamientos se utilizan para proteger los sistemas inform\u00e1ticos cr\u00edticos y los datos que almacenan frente a malware, keyloggers, ransomware y otros tipos de acceso no autorizado. Esta estrategia busca garantizar el aislamiento total de un sistema determinado electromagn\u00e9tica, electr\u00f3nica y f\u00edsicamente\u201d.<\/p>\n<p>RevBits Endpoint Security: nuestra capacidad de aislamiento:<\/p>\n<p>RB\/EPS se despleg\u00f3 en una configuraci\u00f3n en el entorno local para el PoC gubernamental, con control total del usuario sobre todas las capacidades de la soluci\u00f3n. Todas las funciones del producto, tanto las de protecci\u00f3n y detecci\u00f3n como las de an\u00e1lisis forense y mitigaci\u00f3n, son totalmente funcionales sin acceso a Internet. El usuario asume un mayor nivel de responsabilidad en t\u00e9rminos de administraci\u00f3n, pero este aspecto ya est\u00e1 en marcha para un entorno real de aislamiento.<\/p>\n<p>Toda la funcionalidad de la soluci\u00f3n puede ejecutarse sin dependencias externas, como la concesi\u00f3n de licencias sin conexi\u00f3n, la extracci\u00f3n forense, la detecci\u00f3n y el bloqueo de malware, el control USB, el escaneado y el an\u00e1lisis.<\/p>\n<p>RB\/EPS y todas las dem\u00e1s soluciones de ciberseguridad de RevBits se pueden implementar en una configuraci\u00f3n local, de nube h\u00edbrida o SaaS.<\/p>\n<p>Acerca de RevBits<\/p>\n<p>Fundada en 2018, RevBits es una empresa de ciberseguridad integral dedicada a proporcionar a los clientes una protecci\u00f3n y un servicio superiores. RevBits ofrece protecci\u00f3n contra las amenazas cibern\u00e9ticas m\u00e1s sofisticadas a las que se enfrentan las empresas al ofrecer m\u00faltiples capacidades de seguridad avanzadas que se pueden administrar a trav\u00e9s de una plataforma de seguridad unificada. RevBits tiene su sede en Mineola, Nueva York, y oficinas en Princeton, Nueva Jersey, Boston, Massachusetts, Londres, Inglaterra, y Amberes, B\u00e9lgica. Para obtener m\u00e1s informaci\u00f3n sobre RevBits, visite RevBits.<\/p>\n<p>Las soluciones completas de RevBits son RevBits Endpoint Security, RevBits Email Security, RevBits Privileged Access Management, RevBits Zero Trust Network y RevBits Deception Technology. Para los clientes que ejecutan m\u00e1s de una soluci\u00f3n de RevBits, la administraci\u00f3n se gestiona a trav\u00e9s de RevBits Cyber Intelligence Platform, un entorno unificado de un solo panel que cura, correlaciona y alerta de las amenazas al tiempo que ofrece inteligencia para una respuesta administrativa r\u00e1pida. RevBits Cyber Intelligence Platform se integra con todos los SIEM habituales.<\/p>\n<p>El texto original en el idioma fuente de este comunicado es la versi\u00f3n oficial autorizada. Las traducciones solo se suministran como adaptaci\u00f3n y deben cotejarse con el texto en el idioma fuente, que es la \u00fanica versi\u00f3n del texto que tendr\u00e1 un efecto legal.<br \/>\n Contacts<br \/>\nNeal Hesterberg<br \/>\nVicepresidenta de desarrollo empresarial<br \/>\nRevBits<br \/>\nneal.hesterberg@revbits.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MINEOLA, Nueva York&#8211;(BUSINESS WIRE)&#8211;RevBits anuncia que ha desplegado con \u00e9xito su soluci\u00f3n de seguridad de puntos de conexi\u00f3n en un verdadero entorno aislado para una entidad del gobierno federal. RevBits&hellip; <\/p>\n","protected":false},"author":2,"featured_media":25910,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[252],"tags":[253],"class_list":["post-25909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-wire","tag-business-wire"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/25909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=25909"}],"version-history":[{"count":0,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/25909\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/25910"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=25909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=25909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=25909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}