MaxPatrol VM 2.0: gestión automatizada del cumplimiento de estándares y rápida entrega de datos sobre vulnerabilidades en tendencia en 12 horas

La nueva versión de MaxPatrol VM (2.0) recibió un módulo de control de cumplimiento del host (НСС) para el análisis automatizado de servidores de red a fin de cumplir con el estándar de seguridad. El sistema ofrece el ciclo completo de gestión de vulnerabilidades y recibe información sobre nuevas vulnerabilidades en tendencia dentro de las 12 horas.

Una característica clave de MaxPatrol VM es el control de cumplimiento del host (HCC). El módulo recién agregado les permitirá a las empresas fortalecer sus infraestructuras gestionando, de forma automatizada, el cumplimiento. Si un host deja de cumplir con un estándar, el control de cumplimiento del host (HCC) permitirá determinar el momento en que esto ocurrió y las causas, y brindar recomendaciones para solucionar el problema.

“Los veredictos del control de cumplimiento del host (HCC), junto con la tecnología de gestión de activos de MaxPatrol VM, permiten recibir de forma instantánea datos sobre el nivel de cumplimiento de la infraestructura de TI con los estándares de ciberseguridad. Esa información puede supervisarse en tiempo real, sin repetir los análisis requeridos por la infraestructura. Comparemos esto con los sistemas de la generación anterior, los escáneres de vulnerabilidades, que tardaban entre varias horas y varios días en lograrlo. También agregamos opciones avanzadas para priorizar los requisitos de infraestructura”, comenta Yury Shkodin, subdirector de Positive Technologies Expert Security Center (PT ESC).

El módulo del control de cumplimiento del host (HCC) analiza la infraestructura de TI en relación con el cumplimiento de los estándares de ciberseguridad al considerar los requisitos de PT Essentials, por ejemplo, para sistemas Linux, como los sistemas operativos rusos ALT Linux, Astra Linux y RED OS, dispositivos de red de Cisco, Windows Desktop y Windows Server, Docker, VMware y bases de datos de Oracle. Los estándares de PT Essentials fueron desarrollados por expertos de Positive Technologies teniendo en mente la ciberseguridad orientada a los resultados.

MaxPatrol VM 2.0 considera las recomendaciones del Servicio Federal de Control Técnico y Exportaciones de Rusia (FSTEC) sobre priorización de vulnerabilidades adecuadas según el nivel de la amenaza: métricas base y temporales, e impacto en el funcionamiento de los sistemas de información.

Una ventaja clave de MaxPatrol VM es la entrega rápida de información sobre vulnerabilidades en tendencia. “Estimamos que el tiempo promedio que le toma a un atacante crear un exploit1 para una vulnerabilidad en tendencia es de 24 horas. Cuando el exploit está listo, la vulnerabilidad en tendencia reduce el tiempo para poner en riesgo a una empresa a un promedio de 45 minutos. Es crucial actuar antes que el atacante, por lo que nuestro trabajo es entregar información sobre estas fallas del sistema dentro de las 12 horas. Además de la experiencia, los usuarios reciben recomendaciones para corregir la vulnerabilidad”, dice Anna Tsybina, gerente de Crecimiento y Promoción de MaxPatrol VM de Positive Technologies.

MaxPatrol VM 2.0 viene con alrededor de 80 de las consultas PDQL2 más utilizadas disponibles de inmediato. Esto simplificará el trabajo de los operadores y les ahorrará tiempo al eliminar la necesidad de escribir las expresiones.

  1. Un exploit es una aplicación, pieza de código o serie de instrucciones que aprovecha vulnerabilidades en el software y se utiliza en ataques al sistema.
  2. El lenguaje de consulta de datos positivos (PDQL) es un lenguaje desarrollado por Positive Technologies para escribir consultas de base de conocimientos al procesar eventos, incidentes, grupos de activos de actualización dinámica y listas tabulares.

Póngase en contacto

Complete el formulario y nuestros especialistas
se pongán en contacto con usted en breve