Ir al contenido
Haga florecer su inteligencia en Internet | Obtenga un 20% de descuento en los planes anuales de Censys Search Teams o Solo con el código Spring24 hasta el 31/5 | Ahorre ahora
Blogs

Lanzamiento de productos en el 1er trimestre de 2004: Ampliar el contexto, mejorar la visibilidad y agilizar la respuesta rápida

No es ningún secreto que la gestión de las amenazas es el juego del gato y el ratón. A medida que los atacantes evolucionan y encuentran formas nuevas y creativas de provocar el caos, resulta esencial invertir en tecnologías adaptables que crezcan y aprendan constantemente.

Con ese espíritu, veamos algunas de las novedades que se han presentado este último trimestre para ayudar a los clientes de Censys a mantenerse a la vanguardia.

Mejora de la cobertura para una visibilidad inigualable

Unos datos suficientemente buenos no son suficientes. Censys mantiene unas rigurosas normas de mantenimiento para garantizar una Inteligencia de Internet inigualable, y seguimos invirtiendo en formas de analizar nuestros datos con mayor eficacia y más contexto.

El campo IP WHOIS se ha añadido al esquema de activos de host en Search y BigQuery, lo que permite buscar datos IP WHOIS. Esta incorporación permite a los clientes utilizar la información WHOIS en sus consultas y pivotes para descubrir infraestructuras relacionadas durante las investigaciones.

Esto ofrece una pieza de metadatos potencialmente valiosa en los flujos de trabajo de enriquecimiento de activos. También está disponible en los esquemas de activos de host en Censys Attack Surface Management, lo que permite a los clientes buscar, crear agregaciones y aprovechar la información WHOIS en el inventario y las API correspondientes.

Hablando de datos potencialmente valiosos, también hemos mejorado la cobertura hash y la enumeración de versiones TLS mediante una actualización de nuestra infraestructura de escaneado. Ahora los usuarios pueden ver y buscar las versiones de TLS compatibles.

Proporcionar información más detallada y funciones adaptadas al contexto

Hablemos de certificados. Censys mantiene la mayor base de datos de certificados x.509 del mundo: 15.000 millones y subiendo. Con el lanzamiento de Lite Certificates, hemos introducido una nueva técnica para eliminar numerosos campos indexados del índice de búsqueda después de que un certificado haya caducado. Esto reduce significativamente la cantidad de datos que es necesario almacenar y consultar, lo que aumenta la capacidad de respuesta, la velocidad y la puntualidad de las búsquedas relacionadas con certificados, al tiempo que se mantienen los campos más utilizados para las búsquedas.

Reforzando nuestro compromiso de ofrecer un contexto completo, hemos mejorado significativamente nuestras capacidades de detección de amenazas con la integración de las huellas JA3S y JA3X. Estas incorporaciones tan esperadas son fundamentales para los equipos de seguridad, ya que permiten detectar configuraciones TLS similares e identificar patrones en la generación de certificados. Este avance proporciona un enfoque más preciso de la toma de huellas dactilares. Al equipar a nuestros clientes con estos hashes detallados, estamos dotando a los equipos de seguridad de inteligencia procesable, crucial para identificar y mitigar posibles amenazas a la seguridad con mayor eficacia.

Mejoras en la respuesta rápida

Las "vulnerabilidades célebres" se refieren a vulnerabilidades críticas de alto riesgo que atraen la atención de los medios de comunicación y a menudo ponen en aprietos a los equipos de seguridad, obligándoles a emprender investigaciones exhaustivas. Para hacer frente a este reto, el programa Censys Rapid Response está diseñado para identificar, investigar y notificar rápidamente a nuestros clientes estos riesgos de gran visibilidad. Conscientes de la complejidad que entraña la gestión de estos riesgos críticos, hemos mejorado nuestro programa de Respuesta Rápida con una nueva función esencial: las notificaciones por correo electrónico.

Esta función se activa cuando se añade una nueva vulnerabilidad crítica a Censys Attack Surface Management. Los usuarios reciben inmediatamente notificaciones por correo electrónico que no sólo detallan el riesgo, sino que también proporcionan su contexto. Si se detecta este riesgo en alguno de sus activos, se le informará automáticamente. Esta comunicación agilizada reduce el tiempo medio de descubrimiento de vulnerabilidades de alto perfil de días a sólo horas. Al proporcionar a nuestros usuarios información esencial actualizada al minuto, junto con la posibilidad de personalizar su configuración de alertas, nos aseguramos de que nuestros clientes vayan un paso por delante de las amenazas potenciales, combinando la máxima eficacia con el mínimo esfuerzo.

Innovar para hoy y mañana

El panorama digital cambia constantemente, al igual que las tácticas de quienes lo amenazan. En Censys, entendemos que ir por delante en este juego del gato y el ratón digital significa no sólo reaccionar ante las amenazas, sino anticiparse a ellas. Nuestras últimas mejoras, desde la visibilidad más detallada de los activos hasta las notificaciones de respuesta rápida por correo electrónico, se han diseñado teniendo en cuenta esta actitud proactiva.

Nuestro compromiso es ser el único lugar para comprenderlo todo en Internet, transformando los datos en inteligencia procesable. No solo formamos parte de su estrategia de ciberseguridad, sino que somos sus socios para forjar el camino hacia un futuro digital más seguro. Nos entusiasma ver cómo nuestras innovaciones potenciarán a sus equipos de seguridad y protegerán su entorno digital. Si desea obtener más información, no dude en programar una demostración personalizada o póngase en contacto con nosotros con cualquier pregunta que pueda tener.

Sobre el autor

Alexa Slinger
Director de Marketing de Producto
Con más de 10 años de experiencia en ciberseguridad, ventas y marketing, Alexa se mueve por la pasión por la tecnología y sobresale en la transformación de ideas complejas en narrativas convincentes que hacen que la gente esté tan entusiasmada con nuestros productos como lo está ella.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información