Los Expertos Opinan - Las 5 capas de una seguridad eficaz para los endpoints (Cytomic)

Publicado el 15-11-2021      Notícia sobre: Artículos

 

José Luis Paletti, Sales Engineer WatchGuard-Cytomic


Los ciberdelincuentes están llevando a cabo ataques contra las plantillas que trabajan en remoto a un ritmo cada vez mayor. Por eso, la respuesta es un enfoque Zero Trust para la seguridad de los endpoints con el fin de proteger alos dispositivos, usuarios y datos corporativos sensibles.  

Analicemos las 5 capas principales clave de este enfoque que, en conjunto, pueden establecer el nivel de protección que necesitan los endpoints de las empresas de hoy.

  1. Detección basada en firmas y heurística– La mayoría de las soluciones de EPP actuales combinan análisis heurístico y detección basada en firmas para ofrecer protección tradicional de los endpoints contra las amenazas conocidas. Estas funciones comunes, pero críticas, que se necesitan en cualquier estrategia eficaz de protección de endpoints.  
  2. Detección contextual  – Es necesario analizar los comportamientos de las amenazas de los endpoints y las técnicas de hacking para detectar y bloquear el malware. Esto significa combinar las firmas y la heurística con el poder de la inteligencia de amenazas a partir de indicadores conocidos de ataques anteriores para establecer reglas contextuales de detección de ataques a endpoints.
  3. Tecnología Anti-Exploit– Hoy se debe supervisar y bloquear continuamente en el endpoint malware zero-day, ataques sin archivos o sin malware, ransomware, etc. Esto requiere una sofisticada tecnología antiexploit capaz de rastrear todas las acciones realizadas por los procesos que se ejecutan en los endpoints corporativos para detectar y remediar automáticamente las técnicas, tácticas y procedimientos de hacking más avanzados de la actualidad.

Las dos capas siguientes son exclusivas de nuestra tecnología EPDR, una solución avanzada de seguridad para endpoints basada en la nube:

  1. Zero-Trust Application Service- Basada en la capacidad, velocidad, adaptabilidad y escalabilidad de la IA y el procesamiento en la nube, supervisa y clasifica toda la actividad de los endpoints, evita los procesos maliciosos, bloquea las aplicaciones maliciosas, detiene los ataques de movimiento lateral y mucho más.
  2. Servicio de Threat Hunting – El análisis en profundidad y en tiempo real de expertos en ciberseguridad se traduce en tiempos de detección y respuesta más rápidos para las amenazas a los endpoints y en una mejor protección contra futuros ataques. También se garantiza la trazabilidad de cada acción en el endpoint y se ofrece una visión profunda del atacante y de su actividad, lo que agiliza las investigaciones forenses en las aplicaciones, usuarios y máquinas y permite realizar ajustes rápidos y eficaces de las políticas de seguridad para mitigar futuras amenazas. 

En la era del trabajo remoto los ataques a los endpoints seguirán multiplicándose. Si aún no lo ha hecho, ahora es el momento de considerar la adopción de un enfoque Zero-Trust para garantizar que sus dispositivos y empleados estén protegidos independientemente de su ubicación física.

Global Gold Sponsor