Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Soluciones para ransomware

Convierta los ataques de ransomware en meros intentos

Las vulnerabilidades conocidas siguen siendo uno de los puntos de entrada más utilizados para los exploits de ransomware. Una vez adentro, los maleantes atacan las vulnerabilidades de Active Directory (AD) para escalar privilegios y propagar en toda la organización. Tenable proporciona una vista basada en el riesgo de todas sus vulnerabilidades y configuraciones incorrectas de AD, para ayudarle a parar los ataques de ransomware en seco.

Leer el libro electrónico:  Anatomía de un ataque de ransomware moderno
Soluciones para ransomware

el ransomware es la monetización de una mala higiene cibernética

La diferencia entre un mal día y un año nefasto es una buena higiene cibernética. Ya sea explotar vulnerabilidades de RDP o VPN conocidas o restringir inadecuadamente cuentas de AD privilegiadas, las tácticas que emplea el ransomware son bien conocidas. La ciberseguridad necesita que se redoblen los fundamentos de seguridad para prevenir los ataques.

Emprenda un abordaje basado en el riesgo para eliminar las rutas de ataque del ransomware

La defensa contra el ransomware requiere que usted aborde proactivamente las fallas antes de que sean aprovechadas en los ataques. Es fundamental ver todas las vulnerabilidades y malas configuraciones en toda su superficie de ataque, predecir que problemas importan con base en inteligencia de amenazas y actuar rápidamente para abordar el riesgo cibernético. Tenable puede ayudarle a encontrar y reparar las fallas antes de que se conviertan en problemas que afecten a su negocio y lleguen a los titulares de los medios de comunicación.

Seis pasos para defenderse del ransomware

Elimine los puntos de ingreso con la VM basada en el riesgo

Los ataques de ransomware aprovechan todas las vulnerabilidades bien conocidas y establecidas, incluyendo los recientes exploits contra infraestructuras de acceso remoto (CVE-2019-19781, CVE-2019-11510), errores de Microsoft Windows (CVE-2017-0143, CVE-2018-8453, CVE-2020-1472) y de Active Directory (CVE-2020-1472). Es fundamental obtener visibilidad continua hacia todos los activos y vulnerabilidades para comprender dónde está expuesta su organización. Aproveche 20 billones de puntos de datos de amenazas, vulnerabilidades y activos para predecir qué vulnerabilidades serán explotadas activamente por los maleantes para que usted se pueda enfocarse en lo que importa más.

¿Qué medidas de protección le ayudarán en realidad a interrumpir los ataques de ransomware?
Ver el seminario web
Elimine los puntos de ingreso con la VM basada en el riesgo

Elimine las rutas de ataque con seguridad de Active Directory

Una vez en la red, los atacantes que usan ransomware intentan explotar las debilidades de AD para escalar privilegios y moverse lateralmente en toda la organización. Pocas organizaciones restringen o gestionan adecuadamente el uso de cuentas de AD privilegiadas, lo que deja a las organizaciones totalmente abiertas a la propagación de malware. Encuentre y repare debilidades de AD antes de que sucedan los ataques al reducir la membresía a grupos de AD privilegiados, hacer cumplir la autenticación multifactor y monitorear AD para detectar actividad inusual.

Elimine las rutas de ataque con seguridad de Active Directory
Obtenga el libro electrónico
Elimine las rutas de ataque con seguridad de Active Directory

Mejore la eficacia general del programa y la madurez del proceso

Los ataques de ransomware que tienen éxito, pueden paralizar una organización incrementando los costos y provocando pérdida de ingresos. Para reducir la probabilidad de que se presente un evento que afecte a su negocio, usted necesita comprender la eficacia de su programa al identificar y abordar los errores asociados a los ataques de ransomware. Aproveche métricas clave para medir y comunicar qué tan eficaces son sus controles operativos al reducir el riesgo y use datos de evaluaciones comparativas para comparar el rendimiento internamente y externamente contra los competidores.

Mejore la eficacia general del programa y la madurez del proceso
Más información
Mejore la eficacia general del programa y la madurez del proceso

Elimine las rutas de ataque

La ruta de ataque es una ruta muy transitada en las redes, a través de la cual los atacantes logran monetizar exitosamente la mala higiene cibernética.Al combinar la gestión de vulnerabilidades basada en el riesgo y la seguridad de Active Directory, Tenable le permite eliminar las rutas de ataque, lo que garantiza que los atacantes tengan dificultades para encontrar un punto de apoyo y que no puedan avanzar si lo intentan.

Extorsionar

Exigen un rescate para "regresar a la normalidad".

Establecer

Aprovechan un privilegio para instalar código de ransomware en todo el entorno.

Elevar

Obtienen acceso privilegiado al dominio de Active Directory.

Evadir

Deshabilitan AV/EDR y limpian las entradas de registros.

INGRESAR

Encuentran un punto de ingreso inicial mediante fallas conocidas.

Cifrar

Cifran los datos e interrumpen las operaciones cotidianas.

Beneficios de negocios clave

Prevenga los ataques exitosos

Prevenga los ataques exitosos

Evite el costoso tiempo de inactividad no planificado, la pérdida de datos y los pagos de rescates.

Enfóquese en las fallas importantes

Enfóquese en las fallas importantes

Aborde las vulnerabilidades favorecidas por el ransomware para obtener un punto de apoyo inicial y las configuraciones incorrectas de Active Directory que se aprovechan para elevar e implementar código malicioso.

Actúe de manera estratégica

Actúe de manera estratégica

Calcule y comunique la preparación general para contrarrestar el ransomware empleando métricas que sean comprendidas por los líderes de negocios sin conocimientos técnicos.

Productos relacionados

Vea a Tenable
en acción

"Realizamos una investigación a profundidad de todo. Tenable surgió como la opción obvia”. Matt Ramberg, Vicepresidente de Seguridad de la Información de Sanmina