skip to Main Content
¿Qué Es La Protección Avanzada Para Endpoints?

¿Qué es la protección avanzada para endpoints?

La protección avanzada de endpoints protege los sistemas de amenazas de día cero, fileless, basadas en scripts y mediante aprendizaje automático o análisis de comportamiento. Las herramientas tradicionales de seguridad de terminales reactivas, como los firewalls y el software antivirus, generalmente dependen de la información conocida sobre amenazas para detectar ataques. Pero las tecnologías avanzadas van varios pasos más allá al utilizar tecnologías más proactivas, como el aprendizaje automático y el análisis del comportamiento para identificar posibles amenazas nuevas o complejas.

Usar técnicas que identifiquen y bloqueen amenazas avanzadas basadas en factores como su comportamiento e interacción con otro software sospechoso, bloqueando o conteniendo amenazas de “día cero” que pueden no tener firmas conocidas o identificables. Estas plataformas también pueden integrarse con otras herramientas de seguridad para consolidar la gestión de eventos y proporcionar visibilidad en toda la empresa del comportamiento sospechoso para el personal de operaciones de seguridad.

Beneficios de la protección avanzada de endpoints

Las organizaciones de hoy necesitan protección avanzada contra un entorno de amenazas cada vez más sofisticado. El ciberdelito es una empresa muy lucrativa. Cybersecurity Ventures predice que el costo global del delito cibernético alcanzará los $ 6 billones anuales para 2021, lo que lo hará más rentable que el tráfico ilegal de drogas a nivel mundial.

Con tanto dinero en juego, los ciberdelincuentes se han convertido en expertos en encontrar nuevas formas de infiltrarse en los sistemas de TI. Por ejemplo, los ataques combinados son comunes. Estos ataques utilizan tácticas múltiples y coordinadas, ninguna de las cuales parecería sospechosa a los sistemas de seguridad tradicionales. Las amenazas de día cero son otra forma común de ataque que los análisis estándar basados en firmas no pueden identificar fácilmente. McAfee Labs informa sobre casi 400.000 nuevos tipos de ataques cada día. Muchos de estos implican alteraciones menores de malware existente, pero son lo suficientemente diferentes como para eludir los escaneos de firmas por sí solos.

¿Cómo funciona la protección avanzada de endpoints?

Una solución avanzada de protección de endpoints incluye varias tecnologías complementarias que identifican una amenaza potencial lo antes posible y evitan que la amenaza ingrese a la red o base de datos. Además, las herramientas avanzadas recopilan información para proporcionar información sobre cómo opera la amenaza y cómo el endpoint puede volverse menos vulnerable en el futuro. Algunas soluciones de seguridad de terminales dependen de pequeños agentes de software en cada uno de los terminales de la red para registrar datos, enviar alertas e implementar comandos. Sin embargo, algunos proveedores han comenzado a ofrecer protección avanzada para endpoints en forma de arquitectura de un solo agente; esta se está convirtiendo rápidamente en la forma de protección preferida, debido a su menor tamaño, facilidad de implementación y administración, y una disminución significativa en la redundancia de tareas de administración. .

Una solución de seguridad de punto final avanzada puede incluir varias, o todas, las siguientes tecnologías o capacidades.

Aprendizaje automático (Machine Learning). El aprendizaje automático, una categoría de inteligencia artificial, analiza grandes cantidades de datos para conocer los comportamientos típicos de los usuarios y los puntos finales. Los sistemas de aprendizaje automático pueden identificar el comportamiento atípico y alertar al personal de TI o desencadenar un proceso de seguridad automático, como contener la amenaza, poner en cuarentena el punto final o emitir una alerta. El aprendizaje automático es una forma clave de identificar amenazas avanzadas contra endpoints, así como amenazas nuevas o de día cero.

Análisis de seguridad. Las herramientas de análisis de seguridad registran y analizan datos de terminales y otras fuentes para detectar posibles amenazas. Los análisis de seguridad pueden ayudar a los profesionales de TI a investigar las brechas de seguridad o la actividad anómala y determinar qué daño se puede haber causado. Los departamentos de TI pueden utilizar análisis de seguridad para comprender qué vulnerabilidades pueden haber provocado una infracción y las acciones que puede tomar TI para prevenir futuros ataques.

Inteligencia de amenazas en tiempo real. La seguridad avanzada tendrá la capacidad de utilizar inteligencia de amenazas en tiempo real de proveedores y agencias de seguridad externos. Las actualizaciones en tiempo real sobre los últimos tipos de malware, amenazas de día cero y otros ataques de tendencia reducen el tiempo desde el primer encuentro hasta la contención de amenazas. Ejemplos de fuentes de inteligencia son:

  1. Cyber ​​Threat Alliance, una organización independiente cuyos miembros (incluidas muchas de las empresas de ciberseguridad más grandes) comparten información sobre ciberamenazas casi en tiempo real.
  2. VirusTotal, un sitio de seguridad irlandés que agrega datos de una gran cantidad de motores de análisis en línea y productos antivirus.
  3. McAfee Global Threat Intelligence, un servicio que desarrolla puntuaciones de reputación para miles de millones de archivos, URL, dominios y direcciones IP.

Seguridad de IoT. Los dispositivos inteligentes conectados, como los controles industriales, los sistemas de imágenes médicas, las impresoras de oficina y los enrutadores de red, son omnipresentes. La cantidad de dispositivos de Internet de las cosas (IoT) en todo el mundo alcanzará los 125 mil millones en 2030, según la compañía de datos IHS Markit. Muchos de estos dispositivos conectados carecen de seguridad y son vulnerables a un ciberataque. Potencialmente, un solo dispositivo desprotegido puede proporcionar una entrada de piratas informáticos a toda la red. En el caso de los controles industriales, un dispositivo vulnerable puede permitir que un atacante inutilice sistemas clave, como las redes eléctricas.

Detección y respuesta de puntos finales (EDR). EDR no es una tecnología nueva, pero es más importante hoy en día a medida que las amenazas aumentan en sofisticación. EDR monitorea continuamente el comportamiento sospechoso del endpoint o del usuario final y recopila datos del endpoint para el análisis de amenazas. Las soluciones EDR pueden proporcionar funciones de respuesta automatizada, como cortar un punto final infectado de la red, finalizar procesos sospechosos, bloquear cuentas o eliminar archivos maliciosos.

Las organizaciones pueden minimizar el riesgo de ciberataques implementando prácticas y soluciones de seguridad efectivas. La protección avanzada de terminales es un elemento crítico de la seguridad de TI, porque cualquier terminal, ya sea una PC de escritorio, una impresora o un control industrial, es una puerta de entrada potencial a una red.

Las viejas soluciones de seguridad de terminales estáticas y reactivas de hace unos años ya no son suficientes para mantener a raya a los piratas informáticos emprendedores, especialmente con los grupos criminales profesionales y los estados-nación que financian muchos de los ataques. Tecnologías avanzadas y dinámicas de seguridad de endpoints, como aprendizaje automático, análisis, y las actualizaciones de amenazas en tiempo real son cada vez más importantes para la seguridad de los sistemas y datos de TI, ya que permiten identificar una mayor cantidad de amenazas en un período de tiempo más corto.

Fuente: McAfee.com

 

 

This Post Has 0 Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top
Obtener consulta gratuita
close slider

Este sitio está protegido por reCAPTCHA y Google  Política de privacidad y se aplican Términos de servicio.