Desarrollamos Phishing Response para ofrecer una defensa de siguiente nivel a las grandes organizaciones para protegerlas mejor de los actores sofisticados y las amenazas en constante evolución de BEC, ransomware, extorsión de datos, robo de credenciales y más.
CLEVELAND (PRWEB) Abril 20, 2023
Binary Defense, el proveedor líder de detección y respuesta administrada ("MDR") y defensa empresarial, anunció hoy el lanzamiento oficial de su nuevo servicio Phishing Response para empresas. Dirigido por el experimentado equipo de veteranos de seguridad cibernética de la compañía, el nuevo servicio va mucho más allá de las soluciones antiphishing tradicionales con capacidades más avanzadas y proactivas, incluido el endurecimiento de la superficie de ataque de correo electrónico, la correlación de inteligencia de alta fidelidad, la búsqueda de amenazas y la detección basada en investigaciones y recomendaciones de remediación. eso mejorará significativamente la postura general de defensa de una organización.
Binary Defense está presentando este servicio de vanguardia en la Conferencia RSA, donde sus operaciones de seguridad y equipos de desarrollo de productos estarán disponibles para brindar demostraciones y evaluaciones individuales. (Visite el equipo de Binary Defense en RSAC Stand #N-5415).
“Los ataques de phishing continúan siendo responsables de la gran mayoría de las infracciones corporativas que tienen lugar en los EE. UU. y en todo el mundo, y con la llegada de nuevas herramientas basadas en IA, intermediarios de acceso inicial sofisticados y 'kits de phishing' comercializados que se venden en la Dark Web. , estos ataques solo van a empeorar”, dijo Joe McMann, Jefe de Servicios Cibernéticos para Defensa Binaria. “Las empresas no pueden darse el lujo de depender únicamente de las configuraciones tradicionales de las plataformas de protección de correo electrónico, ya que se ha demostrado que no son suficientes cuando se trata de defenderse contra las amenazas más graves y los adversarios decididos. Desarrollamos Phishing Response para ofrecer una defensa de siguiente nivel a las grandes organizaciones para protegerlas mejor de los actores sofisticados y las amenazas en constante evolución de BEC, ransomware, extorsión de datos, robo de credenciales y más”.
Los ataques de phishing son responsables del 90% de todos los ataques cibernéticos, según CISA, e imponen costos significativos para las empresas. Un reciente https://www.ibm.com/downloads/cas/3R8N1DZJIBM El informe encontró que el costo promedio de una infracción alcanzó un nuevo récord de $ 9.44 millones para las empresas estadounidenses el año pasado. Un factor principal de estos altos costos es que las empresas a menudo no detectan un phishing exitoso y tardan un promedio de nueve meses en contener por completo el ataque posterior.
Características y beneficios clave de la 'Respuesta de phishing'
El servicio Binary Defense Phishing Response es único en la industria, ya que proporciona capacidades inigualables en inteligencia de amenazas, tecnología y comercio de analistas para reducir sustancialmente el riesgo de correos electrónicos maliciosos, al mismo tiempo que aprovecha la inteligencia obtenida de estos intentos de ataques para mejorar la postura de seguridad general de una empresa. .
El servicio Phishing Response incluye las siguientes características avanzadas:
- Investigación y análisis: investigación documentada y de alcance completo de los correos electrónicos enviados por los usuarios y las alertas de phishing generadas por un software de protección de correo electrónico de terceros. Los analistas ponen a prueba el phish y despliegan la carga útil para identificar las tácticas, técnicas y procedimientos (TTP) aprovechados en el intento de ataque.
- Correlación de inteligencia: los hallazgos clave de esta investigación luego se ejecutan a través de la plataforma de inteligencia de amenazas para buscar más información que ayude a comprender mejor este ataque y la amenaza que representa. Por ejemplo, el equipo verá si los indicadores y los TTP apuntan a una campaña más amplia en curso, y si se pueden usar otras variantes de malware en futuros ataques.
- Búsqueda de amenazas: una vez que se ha completado una evaluación de inteligencia de amenazas completa, los analistas de Binary Defense buscan en el entorno señales de que este ataque, o cualquier otro similar, se ejecutó con éxito y está presente en el entorno.
- Acciones tácticas y estratégicas: después de estas acciones, los analistas brindan recomendaciones tácticas y estratégicas destinadas a fortalecer la superficie de ataque de correo electrónico de la empresa y mejorar sus capacidades defensivas generales. Esto incluye detecciones nuevas o ajustadas, sugerencias de mitigación, orientación de remediación e identificación de tendencias y patrones de ataques importantes.
- Informes y análisis: los informes personalizados brindan información sobre los usuarios más específicos de la empresa, los tipos de ataques dirigidos a ellos y dónde se alinean los ataques en los marcos Cyber Kill Chain y MITRE ATT&CK®.
Beneficios clave para los usuarios empresariales:
- Menor superficie de ataque de correo electrónico: obtenga una postura de seguridad más sólida y reduzca el riesgo de que los correos electrónicos maliciosos lleguen a los usuarios.
- Capacidades de respuesta optimizadas: obtenga documentación completa y mitigación que reduce el tiempo medio de respuesta (MTTR) y mejora los controles de seguridad.
- Visibilidad de ataques: identifique a los usuarios más específicos de la organización, los tipos de ataques a los que se dirige y dónde se alinean los ataques en los marcos para mejorar la postura de seguridad con el tiempo.
- Estrategia proactiva de seguridad del correo electrónico: Reciba recomendaciones tácticas y estratégicas para mejorar la postura de seguridad con detecciones nuevas o ajustadas, orientación de remediación y sugerencias de mitigación.
- Postura de defensa mejorada: adopte una estrategia de seguridad proactiva y holística mediante la correlación de inteligencia de alta fidelidad y operaciones avanzadas de búsqueda de amenazas.
- Equipo de phishing dedicado: proporciona una capacidad operativa madura y una respuesta eficiente y escalable para organizaciones que carecen de recursos.
Obtenga más información sobre el servicio de respuesta de phishing en defensabinaria.com o visita el Equipo de Binary Defense en RSAC 2023 (Stand #N-5415).
SOBRE LA DEFENSA BINARIA
Defensa binaria es un proveedor de servicios de detección y respuesta administrada y desarrollador de software con un modelo Managed Open XDR que cubre el punto final, la red, la nube y otras fuentes de registro para proporcionar detecciones de amenazas de alta fidelidad. Cuando se combina con sus servicios avanzados de búsqueda de amenazas, contrainteligencia, protección contra riesgos digitales y respuesta a incidentes, la empresa ofrece una cartera integral de defensa empresarial. Binary Defense demuestra una prueba concluyente de capacidades superiores en la detección de actividad de intrusos y esta detección rápida combinada con el análisis y la respuesta de expertos disminuye el riesgo cibernético para las empresas.
Compartir artículo sobre medios sociales o correo electrónico:
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Fuente: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :posee
- :es
- :no
- 20
- a
- Acerca
- de la máquina
- Conforme
- acciones
- actividad
- los actores
- adoptar
- avanzado
- adviento
- en contra
- alertas
- Todos
- también
- an
- análisis
- analista
- Analistas
- y
- anunció
- cualquier
- somos
- en torno a
- artículo
- AS
- evaluación
- evaluaciones
- At
- atacar
- ataques
- atentado
- Hoy Disponibles
- promedio
- BE
- BEC
- esto
- "Ser"
- beneficios
- mejores
- Más allá de
- incumplimiento
- infracciones
- más amplio
- corredores
- incorporado
- negocios
- by
- Campaña
- no puede
- capacidades
- cadena
- CISA
- Soluciones
- combinado
- Empresas
- compañía
- De la empresa
- Completado
- exhaustivo
- Congreso
- continue
- controles
- Sector empresarial
- La correlación
- Cost
- Precio
- cubierta
- CREDENCIAL
- se adaptan
- innovador
- ciber
- Ataques ciberneticos
- riesgo cibernético
- La Ciberseguridad
- Oscuro
- Web Obscura
- datos
- debutando
- a dedicados
- La defensa de
- Defensa
- defensiva
- demuestra
- desplegar
- Detección
- determina
- desarrollado
- Developer
- Desarrollo
- digital
- documentación
- conductor
- eficiente
- seguridad de correo electrónico
- correo
- Punto final
- suficientes
- Empresa
- empresas
- Entorno
- Éter (ETH)
- evolución
- ejemplo
- experto
- extorsión
- FALLO
- Caracteristicas
- fidelidad
- siguiendo
- encontrado
- marcos
- en
- ser completados
- completamente
- futuras
- Obtén
- generado
- obtener
- Va
- va
- guía
- Tienen
- cabeza
- ayuda
- Alta
- Alta fidelidad
- Golpear
- holístico
- HTTPS
- Caza
- IBM
- Identificación
- Identifique
- imagen
- importante
- impuesta
- mejorar
- mejorado
- mejora
- la mejora de
- in
- incidente
- respuesta al incidente
- incluye
- Incluye
- indicadores
- INSTRUMENTO individual
- energético
- información
- inicial
- Insights
- Intelligence
- dentro
- investigación
- IT
- SUS
- Clave
- Matar
- Falta
- large
- Apellido
- El año pasado
- lanzamiento
- pone en marcha
- líder
- LED
- aprovechando
- como
- Mira
- Mayoría
- el malware
- gestionado
- un estudiante adulto
- Puede..
- Medios
- millones
- mitigación
- modelo
- meses
- más,
- MEJOR DE TU
- del sistema,
- Nuevo
- noticias
- of
- LANZAMIENTO
- Ofertas
- oficial
- on
- , solamente
- habiertos
- operativos.
- Operaciones
- or
- organización
- para las fiestas.
- Otro
- Otros
- Más de
- total
- emparejado
- .
- phish
- suplantación de identidad
- Colocar
- plataforma
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- portafolio
- plantea
- presente
- primario
- Proactiva
- procedimientos
- Producto
- desarrollo de productos
- prueba
- proteger
- Protección
- probado
- proporcionar
- proveedor
- proporciona un
- ransomware
- rápido
- RE
- alcanzando
- recepción
- reciente
- recomendaciones
- grabar
- reducir
- reduce
- reporte
- Informes
- Informes
- Recursos
- Responder
- respuesta
- responsable
- Riesgo
- rsa
- rsac
- conferenciarsa
- Ejecutar
- Said
- arenero
- escalable
- alcance
- sazonado
- EN LINEA
- Operaciones de seguridad
- grave
- de coches
- Proveedor de servicios
- Servicios
- importante
- significativamente
- Letreros y Pancartas
- Social
- redes sociales
- Software
- vendido
- Soluciones
- sofisticado
- Fuentes
- en stock
- Estratégico
- Estrategia
- racionalizado
- más fuerte
- Subido
- posterior
- sustancialmente
- exitosos
- Con éxito
- superior
- suministro
- Superficie
- táctico
- táctica
- ¡Prepárate!
- toma
- afectados
- orientación
- equipo
- equipos
- técnicas
- Tecnología
- esa
- El
- el mundo
- robo
- Les
- Estas
- ellos
- terceros.
- así
- amenaza
- inteligencia de amenazas
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- hoy
- tradicional
- Tendencias
- tipos
- bajo
- entender
- único
- sin par
- us
- usado
- Usuario
- usuarios
- Vasto
- Veteranos
- la visibilidad
- Visite
- fue
- Camino..
- we
- web
- mientras
- seguirá
- mundo
- XDR
- año
- Usted
- zephyrnet