15/05/2018

En el último año, vimos más de 1 millón de nuevas variantes de malware introducidas por día y el número de familias de ransomware se triplicó ( ISTR22 ). El monto promedio del rescate pagado aumentó un 266 por ciento a $ 1,077. Ese tipo de números dan una idea de la titánica tarea que enfrentan a diario los profesionales de seguridad. A medida que las organizaciones luchan por lidiar con las crecientes demandas de seguridad asociadas con redes complejas y miles de amenazas externas en constante mutación, es imperativo asegurar que la solución de seguridad del punto final sea la correcta.

Avivah Litan de Gartner aconseja a los clientes: «Usar un enfoque de seguridad de punto final en capas que incluya listas blancas y listas negras de aplicaciones, y otros controles que vienen incluidos con la mayoría de las plataformas EPP».

Las empresas necesitan una seguridad de punto final completa que proporcione protección de ciclo completo que incluya protección, detección y respuesta diseñadas específicamente para manejar un entorno de seguridad que cambia rápidamente. Las consecuencias de operar con una protección más limitada nunca han sido más claras.

Para ayudar a garantizar que tu organización esté completamente protegida contra las amenazas más graves de hoy, aquí hay una lista de las tecnologías más esenciales para la seguridad completa de los endpoints.

<<Protege tus usuarios y activos más importantes con protección de varias capas >>

1. Seguridad total que abarca toda la cadena de ataque

Las infecciones son simplemente un enlace en una cadena más grande que conduce a una violación de la red. Los mejores sistemas de seguridad de punto final fusionan las tecnologías de próxima generación  para ofrecer protección contra las amenazas independientemente de cómo o dónde aparezcan. Solo tomando un enfoque más holístico las empresas pueden garantizar que reciban la mejor protección posible. Las ofertas de seguridad de punto final más potentes poseen capacidades profundas en todas las etapas relevantes: incursión, infección, exfiltración, remediación, etc. Echemos un vistazo más de cerca a algunas de las características principales que debemos buscar en cada una de estas etapas:

La Incursión.

  1. Protección contra amenazas transmitidas por correo electrónico: investigaciones recientes muestran que 1 de cada 131 correos electrónicos contiene malware, incluido ransomware ( ISTR22 ). Necesitas protección de punto final que escaneé cada archivo adjunto de correo electrónico para protegerlo de ataques sigilosos.
  2. Protección contra descargas web maliciosas: el 76% de los sitios web escaneados tienen vulnerabilidades ( ISTR22 ) que los atacantes pueden aprovechar para ejecutar malware. La tecnología de Intrusion Prevention analiza todo el tráfico entrante y saliente y que ofrece protección del navegador puede bloquear dichas amenazas antes de que puedan ejecutarse en el endpoint.
  3. La potente protección de punto final también debe permitir una aplicación y un control de dispositivo sencillos, de modo que pueda exigir que los dispositivos carguen o descarguen información y accedan al hardware o tengan acceso de registro.

 

<<También podría interesarte: El negocio de los zero – days>>

La infección.

Además de proporcionar esta protección esencial en el nivel de incursión, las  solución de punto final deberá ofrecer una funcionalidad avanzada de protección contra todo tipo de técnica de ataque. Algunas de estas características recomendadas incluyen:

  1. Machine Learning . Al analizar billones de ejemplos de archivos buenos y malos contenidos en una red de inteligencia global, el aprendizaje automático es una tecnología sin firmas que puede bloquear nuevas variantes de malware en la ejecución previa.
  2. Prevención de explotación . Casi todas las semanas escuchamos acerca de una nueva vulnerabilidad o de vulnerabilidades día cero descubiertas en softwares populares como navegadores y softwares de productividad. Las organizaciones de TI no pueden mantenerse al día con las pruebas y la aplicación de parches lo suficientemente rápidos, lo que deja una superficie de ataque vulnerable en estos programas que son explotados por atacantes, muchas veces con ataques basados ​​en memoria. La tecnología de prevención de vulnerabilidades protege contra tales vulnerabilidades de  día cero y ataques basados ​​en memoria
  3. Análisis de reputación de archivos basado en inteligencia artificial con un alcance global. El análisis más avanzado examina miles de millones de enlaces correlacionados de usuarios, sitios web y archivos para identificar y defenderse contra malware que muta rápidamente. Al analizar los atributos clave (como el punto de origen de una descarga de archivos y la cantidad de veces que se descargó), el análisis de reputación más avanzado puede evaluar los riesgos y asignar un puntaje de reputación antes de que un archivo llegue al punto final.
  4. La emulación de alta velocidad en el punto final actúa como una caja de arena efímera ligera y rápida que permite la detección de malware polimórfico o mutante
  5. Control del comportamiento . Si una amenaza llega tan lejos a lo largo de la cadena, la supervisión del comportamiento puede aprovechar el poder del aprendizaje automático para monitorear una amplia variedad de comportamientos de archivo para determinar cualquier riesgo y bloquearlo. Una vez más, una gran defensa contra el ransomware y los ataques furtivos, como los scripts maliciosos de PowerShell. La investigación muestra que el 95% de los scripts analizados de PowerShell ( ISTR22 ) del año pasado fueron maliciosos.

Las organizaciones inteligentes también prestarán atención al movimiento lateral de malware dentro de una organización y a las capacidades anti-exfiltración de su solución de punto final. La prevención de intrusiones, las políticas de cortafuegos y la supervisión del comportamiento también entran en juego aquí, y estas características deberían estar presentes en cualquier plataforma de punto final. Estas tecnologías fueron particularmente efectivas para prevenir la propagación del reciente ransomware WannaCry .

2. Poderosa investigación y respuesta a incidentes

La mayoría de las organizaciones entienden que un atacante determinado logrará pasar. Sin embargo, lo que anhelan es obtener poderosas capacidades de detección para identificar la brecha lo antes posible y un flujo de trabajo muy fácil de usar para la investigación y respuesta a incidentes. Los analistas de la industria han comenzado a llamar a este Endpoint Detection and Response (EDR). Las soluciones EDR avanzadas ayudan a aislar el punto final a medida que investigas la brecha, contienen la propagación del malware a través de la lista negra y permiten una solución sencilla al eliminar el malware y restaurar el punto final a un estado previo a la infección.

En general, la seguridad del punto final más efectiva ofrece una protección profunda en cada nivel de la cadena de ataque, detección y respuesta. Como dice el viejo refrán, la seguridad es tan fuerte como su eslabón más débil, por lo que es esencial un enfoque integral.

3. Rendimiento y escalamiento de respaldados por funcionalidad avanzada

Como se detalla anteriormente, una cadena de ataque totalmente protegida es de importancia crítica. Sin embargo, el valor del alto rendimiento no debe subestimarse. La mejor seguridad del punto final debe optimizarse para evitar atrasos del usuario y de la red. También debería escalar a medida que su empresa crezca

4. Bajo costo total 

Finalmente, es altamente deseable un solo agente que combine las tecnologías normalmente disponibles solo mediante el uso de múltiples agentes (aprendizaje automático, prevención de exploits, EDR, etc.). Las organizaciones que usan un único agente pueden reducir la carga de TI al consolidar su administración y mantenimiento de múltiples agentes, al tiempo que reciben el beneficio adicional de reducir el costo total de propiedad.

5. Integración perfecta 

Las soluciones de punto final más avanzadas hacen que la integración fácil sea una prioridad a través de un sistema de API abierto, de modo que las organizaciones pueden aprovechar su infraestructura de seguridad existente como seguridad de red, sistemas de emisión de TI y SIEM.

The Takeaway

Todas las soluciones de seguridad de punto final no se crean iguales. Las mejores y más avanzadas ofertas tienen tres elementos principales: Protección total, detección y respuesta en toda la cadena de ataque, alto rendimiento y escala sin sacrificar la eficacia, y una integración perfecta con la infraestructura existente.

Lo ideal es que estos tres componentes lleguen en un solo paquete completo pero ligero, ya que el esfuerzo de administrar múltiples agentes reduce la eficiencia y aumenta los costos. Las organizaciones que buscan estas características cuando consideran una nueva solución de seguridad de punto final recibirán, sin duda alguna, el más alto nivel de protección para su inversión.

¿Qué te pareció este artículo? Cuéntanoslo en los comentarios.

>>>CONSULTA A NUESTROS EXPERTOS EN SEGURIDAD INFORMÁTICA ¡CONTÁCTANOS!<<<

[1]https://www.symantec.com/blogs/product-insights/does-your-endpoint-security-solution-have-these-5-essential-features