Como es habitual, la Conferencia BlackHat, que junto con la Conferencia RSA es uno de los eventos de ciberseguridad más importantes del mundo, sirve como plataforma de lanzamiento para numerosos productos y servicios de ciberseguridad. En la conferencia anual que tuvo lugar esta semana en Las Vegas, tanto proveedores de renombre como también empresas emergentes presentaron sus innovaciones. Esta selección de las tecnologías de seguridad más importantes ilustra la diversidad de productos de seguridad presentados, incluidas herramientas de ciberseguridad basadas en IA generativa, software de detección y respuesta extendida (XDR), automatización del Centro de operaciones de seguridad (SOC) y amenazas de caza, productos de seguridad de aplicaciones y gestión de vulnerabilidades. programas.
- Cycode: complemento ASPM e IDE extendido
- NetRise: funciones SBOM agregadas y compatibilidad con KEV
- ThreatConnect: más requisitos de búsqueda de inteligencia
- Ironscales: prueba de simulación de phishing y ADE
- Bionic: Integración de ServiceNow y Bionic Events
- Proteger AI: Hunter
- Cybersixgill: Mejoras en el coeficiente intelectual de Cybersixgill
- eSentire: MDR
- Cado: Nueva vista para la línea de tiempo
Cycode: complemento ASPM e IDE extendido
Cycode, un sistema de gestión de la postura de seguridad de las aplicaciones (ASPM), ha ampliado sus capacidades de detección de secretos codificados para admitir Confluence, depósitos AWS S3 y entornos Azure. El sistema también incluye un complemento IDE para la integración con VS Code, para ayudar a los desarrolladores a detectar y remediar secretos codificados desde un solo sistema. Además, la nueva colaboración Cycode-Azure brinda a Cycode Cimon, una solución gratuita de monitoreo de CI para proteger las canalizaciones de CI/CD, la capacidad de trabajar con las canalizaciones de Azure DevOps para generar certificaciones de niveles de cadena de suministro para artefactos de software (SLSA). ). Todas estas funciones estarán disponibles tras su presentación por parte de Cycode. Por el momento, Cycode no ha comunicado el precio de estas últimas funciones.
NetRise: funciones SBOM agregadas y compatibilidad con KEV
NetRise ha agregado soporte para la ingesta de dos formatos principales de lista de materiales de software (SBOM), SPDX y CycloneDX, a su plataforma de seguridad de Internet extendido de las cosas (XIoT). Estas características allanan el camino para que los usuarios exporten datos en cualquier formato y tienen como objetivo enriquecer los SBOM con información sobre vulnerabilidades. Según NetRise, superponer datos del catálogo de vulnerabilidades clave explotadas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) con información recopilada en la plataforma puede simplificar la identificación, el procesamiento y la priorización de exploits conocidos. Estas funciones, incluidas en el modelo de precios actual sin costo adicional, estarán disponibles a partir del 9 de agosto.
ThreatConnect: más requisitos de búsqueda de inteligencia
ThreatConnect ha mejorado su plataforma TI Ops, que aprovecha el aprendizaje automático para sus operaciones de inteligencia sobre amenazas. En particular, la compañía ha fortalecido sus capacidades de requisitos de inteligencia para ayudar a los clientes a definir, administrar y rastrear sus Requisitos de Inteligencia (IR), sus Requisitos de Inteligencia Prioritarios (Requisitos de Inteligencia Prioritarios (PIR) y Solicitudes de Información (RFI), y para resolver el problema. de producción ad hoc y en silos de inteligencia sobre amenazas, sin la participación de las partes interesadas. Con estas capacidades, los profesionales de seguridad pueden crear requisitos definidos de manera óptima y utilizarlos para identificar inteligencia relevante en la biblioteca de amenazas del cliente y en el sistema de inteligencia general de ThreatConnect. Estas funciones están incluidas en el modelo de precios actual y están disponibles para clientes nuevos y existentes a partir del 7 de agosto.
Ironscales: prueba de simulación de phishing y ADE
La prueba de simulación de phishing (PST) impulsada por GPT, actualmente en versión beta, tiene como objetivo ayudar a los empleadores a generar campañas de simulación de phishing altamente personalizadas para combatir ataques de phishing avanzados que son difíciles de detectar. Los mensajes de simulación de phishing se crean utilizando PhishLLM, el gran modelo de lenguaje LLM patentado de Ironscales entrenado con datos de la comunidad de Ironscales, un componente de la plataforma de múltiples módulos del proveedor. Además, se ha implementado una capacidad de exposición accidental de datos (ADE) en Ironscales para alertar a los empleados cuando envían información potencialmente confidencial. Estas características se presentaron en el stand n.º 2810D. La versión beta está disponible para un número limitado de usuarios y se espera que esté disponible de forma general a finales de este año. El precio de estas funciones se basará en los comentarios del lanzamiento beta.
Bionic: Integración de ServiceNow y Bionic Events
El conector de la plataforma Application Security Posture Management (ASPM) de Bionic ahora se integra con Service Graph de ServiceNow para proporcionar a los equipos de ingeniería una base de datos de gestión de configuración (Configuration Management Database, CMDB) en tiempo real de sus aplicaciones, microservicios y dependencias en producción. La plataforma también se ha enriquecido con Bionic Events, que correlaciona los cambios en las aplicaciones con el riesgo de seguridad general, proporcionando un inventario de eventos específicos con el que los usuarios pueden investigar los cambios de seguridad. Todas estas funciones estarán disponibles de forma general sin costo adicional.
Proteger AI: Hunter
Huntr es una plataforma de búsqueda de errores de código abierto basada en aprendizaje automático centrada en proteger el software de IA de código abierto (software de código abierto (OSS), modelos fundamentales y sistemas de aprendizaje automático. La plataforma proporciona a los investigadores de seguridad una búsqueda de errores de IA/ML navegada entorno, recompensas por errores específicos con informes simplificados, concursos mensuales, herramientas de colaboración y análisis de vulnerabilidades. El primer concurso se centra en Hugging Face Transformers y viene con un impresionante premio de 50.000 dólares.
Cybersixgill: Mejoras en el coeficiente intelectual de Cybersixgill
Impulsada por IA generativa, la plataforma de inteligencia de amenazas Cybersixgill IQ integra un módulo de Gestión de superficie de ataque (ASM) en el flujo de trabajo de Cyberthreat Intelligence. CTI) en marcha en la empresa con el fin de entregar información comercial contextual. La plataforma se ha enriquecido con un generador de informes personalizados para agilizar la recopilación, el análisis y la difusión de datos. El navegador de entidades de amenazas también se ha mejorado con funcionalidad de correlación y referencias cruzadas para entidades de amenazas. Además, se agregó un módulo de identificación para consolidar las credenciales robadas de los repositorios y registros de los ladrones. Todas estas mejoras ya están disponibles.
eSentire: MDR
La oferta SaaS XDR (detección y respuesta extendidas) de eSentire se ha enriquecido con un agente MDR (detección y respuesta administradas) para el sector de las pequeñas y medianas empresas (PYME). Ofrecido con la plataforma XDR, el agente ofrece varias funciones, como instalación con una sola pulsación, contratación de expertos, gestión de recursos, seguridad 24 horas al día, 7 días a la semana e inteligencia sobre amenazas internas. eSentire ha establecido una lista de espera para los usuarios que deseen utilizar MDR y aún no ha revelado una fecha de disponibilidad general.
Cado: Nueva vista para la línea de tiempo
Cado Timeline proporciona una vista unificada de múltiples fuentes de datos, incluidos registros, unidades fijas y memoria del proveedor de la nube. Permite a los usuarios ver evidencia a través de la nube durante la respuesta a incidentes dentro de la plataforma empresarial de respuesta a incidentes. La nueva presentación, que cambia de la vista de tarjeta a la vista de tabla, hace que la navegación en la línea de tiempo sea más intuitiva. La actualización también permite las llamadas búsquedas por facetas y búsquedas guardadas. Cado también ha agregado funciones a su herramienta de código abierto Volatile Artifact Collection (VARC) para acelerar y mejorar la eficiencia de las investigaciones de incidentes.
Otras noticias que te pueden interesar