NOTICIAS

Los Expertos Opinan – Las 5 capas de una seguridad eficaz para los endpoints (Cytomic)

 

José Luis Paletti, Sales Engineer WatchGuard-Cytomic


Los ciberdelincuentes están llevando a cabo ataques contra las plantillas que trabajan en remoto a un ritmo cada vez mayor. Por eso, la respuesta es un enfoque Zero Trust para la seguridad de los endpoints con el fin de proteger alos dispositivos, usuarios y datos corporativos sensibles.  

Analicemos las 5 capas principales clave de este enfoque que, en conjunto, pueden establecer el nivel de protección que necesitan los endpoints de las empresas de hoy.

  1. Detección basada en firmas y heurística– La mayoría de las soluciones de EPP actuales combinan análisis heurístico y detección basada en firmas para ofrecer protección tradicional de los endpoints contra las amenazas conocidas. Estas funciones comunes, pero críticas, que se necesitan en cualquier estrategia eficaz de protección de endpoints.  
  2. Detección contextual  – Es necesario analizar los comportamientos de las amenazas de los endpoints y las técnicas de hacking para detectar y bloquear el malware. Esto significa combinar las firmas y la heurística con el poder de la inteligencia de amenazas a partir de indicadores conocidos de ataques anteriores para establecer reglas contextuales de detección de ataques a endpoints.
  3. Tecnología Anti-Exploit– Hoy se debe supervisar y bloquear continuamente en el endpoint malware zero-day, ataques sin archivos o sin malware, ransomware, etc. Esto requiere una sofisticada tecnología antiexploit capaz de rastrear todas las acciones realizadas por los procesos que se ejecutan en los endpoints corporativos para detectar y remediar automáticamente las técnicas, tácticas y procedimientos de hacking más avanzados de la actualidad.

Las dos capas siguientes son exclusivas de nuestra tecnología EPDR, una solución avanzada de seguridad para endpoints basada en la nube:

  1. Zero-Trust Application Service– Basada en la capacidad, velocidad, adaptabilidad y escalabilidad de la IA y el procesamiento en la nube, supervisa y clasifica toda la actividad de los endpoints, evita los procesos maliciosos, bloquea las aplicaciones maliciosas, detiene los ataques de movimiento lateral y mucho más.
  2. Servicio de Threat Hunting – El análisis en profundidad y en tiempo real de expertos en ciberseguridad se traduce en tiempos de detección y respuesta más rápidos para las amenazas a los endpoints y en una mejor protección contra futuros ataques. También se garantiza la trazabilidad de cada acción en el endpoint y se ofrece una visión profunda del atacante y de su actividad, lo que agiliza las investigaciones forenses en las aplicaciones, usuarios y máquinas y permite realizar ajustes rápidos y eficaces de las políticas de seguridad para mitigar futuras amenazas. 

En la era del trabajo remoto los ataques a los endpoints seguirán multiplicándose. Si aún no lo ha hecho, ahora es el momento de considerar la adopción de un enfoque Zero-Trust para garantizar que sus dispositivos y empleados estén protegidos independientemente de su ubicación física.

Global Gold Sponsor

Ventajas de ser socio

¿POR QUÉ HACERSE SOCIO DE ISMS FORUM?

  • Tendrás acceso gratuito a todos los eventos organizados por ISMS Forum, incluyendo la Jornada Internacional de Seguridad de la Información anual.
  • Contarás con descuentos especiales para matricularte en las actividades formativas organizadas por ISMS Forum, como cursos o seminarios.
  • Podrás darte de alta en el Registro de Profesionales Certificados de España y poner a disposición del mercado, si lo deseas, tus datos de contacto. El único requisito es poseer al menos alguna de las siguientes certificaciones:
    • CDPP, CCSP, CPCC, CAIP, CDPD
    • CISA, CISM, CISSP, CDPSE, CC
  • Recibirás la newsletter de la Asociación y tendrás acceso a la descarga gratuita de estudios y publicaciones fruto de la labor de los Grupos de Trabajo de ISMS Forum u otros de especial interés para el sector.
  • Gracias al networking podrías incrementar tu red de contactos e intercambiar experiencias con otros profesionales de la Seguridad de la Información que desarrollan su labor en empresas, administraciones públicas, universidades y centros de investigación, otras asociaciones y organismos de todos los sectores.
  • Podrás formar parte de los grupos de trabajo de las distintas iniciativas de ISMS Forum (Data Privacy Institute (DPI), Cloud Security Alliance España (CSA-ES), Cyber Security Center (CSC), Grupo de Inteligencia Artificial (GIA), y Cyber Resilien Centre (CRC), y participar directamente en el desarrollo de sus actividades.

Y ADEMÁS LAS EMPRESAS

  • Podrán hacer visible su compromiso con la Seguridad de la Información y materializar la Responsabilidad Social Corporativa.
  • Si eres empresa tendrás la capacidad para nombrar a 8 trabajadores de la empresa como socios de pleno derecho.
  • Si eres microempresa (empresas de menos de 10 trabajadores) podrás nombrar hasta 2 trabajadores como socios de pleno derecho.
  • Si eres una gran empresa tendrás la capacidad para nombrar a 24 trabajadores de la empresa como socios de pleno derecho

Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.