I’d like to learn more about Campaign Creators!

    60% de las filtraciones fueron por vulnerabilidades sin parchar

    Por Camel Secure

    El 60% de las víctimas de filtraciones de datos señalaron que las infracciones tuvieron como origen una vulnerabilidad conocida sin parchear. Así lo señaló una encuesta realizada por el Instituto Ponemon sobre vulnerabilidades de seguridad informática.

    La encuesta también arrojó que un 62% señaló que no estaban al tanto de la vulnerabilidad antes de que se produjera la infracción de seguridad.

    Pero la cifra más desafiante de la encuesta revela que un 52% de los encuestados dice que sus organizaciones están en desventaja a la hora de responder a las vulnerabilidades porque utilizan procesos manuales.

    La gestión de riesgos y amenazas de ciberseguridad conlleva tiempo y esfuerzo que los limitados equipos de seguridad TI de las organizaciones no siempre pueden cumplir a tiempo y que es difícil de supervisar. La asignación de trabajos y el cumplimiento de metas con procesos manuales en sistemas cada vez más complejos, especialmente ahora con la consolidación de procesos de trabajo híbridos (desde la oficina y remotos) y que aumentan la superficie de amenaza por una mayor cantidad de dispositivos conectados, hace altamente compleja la gestión del riesgo informático de las organizaciones.

    Los sistemas con parches de seguridad pendiente dentro de una organización se multiplican y la tarea de supervisar una red cada vez más compleja y extensa es el principal desafío que se enfrenta el equipo de seguridad para responder a las amenazas que ponen en riesgo tu negocio.

    Realizar un levantamiento de información, es una parte de la solución, pero el trabajo de seguridad informática comienza con la mitigación de las vulnerabilidades y para ello es necesario contar las tecnologías que permitan gestionar adecuadamente el riesgo cibernético asociado a estas.

    En Camel Secure contamos con soluciones como Camel CVM y Camel 360, que permiten el escaneo y análisis de vulnerabilidades de tu infraestructura de hardware, software y activos críticos. Además, con nuestros desarrollos puedes gestionar todas las vulnerabilidades indicando su nivel de criticidad, estado de gestión y plan de mitigación.

    Nuestras tecnologías permitirán que tu equipo de seguridad TI pueda mitigar las vulnerabilidades específicas que ponen en riesgo tu negocio y te dará la posibilidad de supervisar en tiempo real el estado de tu ciberseguridad.

    Te invitamos a vivir la experiencia de Camel Secure y saber por qué somos el presente y futuro de la ciberseguridad.

    En Camel Secure, manejamos el ciber riesgo de tu negocio.

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2