• Comprar ahora
  • Soporte
  • Elija un idioma US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia Pacífico
    • Europa
    • China mas grande
criterios de valoración

Endpoint: el punto de inicio de los ataques

Los endpoints se han convertido en el punto focal de muchos ciberataques. Los piratas informáticos se están aprovechando del hecho de que muchos usuarios trabajan fuera del perímetro seguro. Explotan puntos finales vulnerables en este entorno distribuido para propagar malware y obtener acceso a la red corporativa.

Según Encuesta sobre el estado de la seguridad de los endpoints de Dark Reading, el 84 por ciento de los ataques de ciberseguridad generalmente comenzarán con un punto final. Sin embargo, pocas organizaciones tienen una visibilidad completa de todos los puntos finales en sus redes. Un informe reciente de Cybersecurity Insiders encontró que solo el 58 por ciento de las organizaciones pueden identificar todos los dispositivos vulnerables dentro de las 24 horas posteriores a una vulnerabilidad crítica. 

¿Qué es la detección y respuesta de punto final (EDR)?

Las soluciones de detección y respuesta de punto final (EDR) pueden ayudar a cerrar esta brecha. Las herramientas EDR monitorean los endpoints continuamente y usan análisis de comportamiento para detectar archivos y actividades sospechosas. Si se identifica una amenaza, la solución EDR toma medidas automáticamente según reglas predefinidas. Posteriormente, una base de datos centralizada para investigación y análisis almacena los datos forenses. Esto proporciona a los equipos de TI una mayor visibilidad y les permite detectar y remediar las amenazas rápidamente.

La detección y respuesta extendidas (XDR) y la detección y respuesta administradas (MDR) van más allá de EDR para proteger mejor los puntos finales. Comprender las distinciones entre los tres puede ayudar a las organizaciones a seleccionar la solución adecuada.

Las herramientas tradicionales de seguridad de terminales son reactivas y utilizan firmas de malware y patrones de ataque conocidos para detectar amenazas. Sin embargo, EDR busca comportamientos anormales, lo que permite identificar nuevas cepas de malware y amenazas persistentes avanzadas. La inteligencia de amenazas y el aprendizaje automático permiten un enfoque predictivo. Por otro lado, las principales soluciones de EDR también tienen espacios aislados que aíslan el malware, lo detonan de forma segura y lo analizan.

¿Qué es XDR en Seguridad?

XDR adopta un enfoque holístico, proporcionando una vista de panel único de múltiples herramientas de seguridad. Recopila, correlaciona y analiza datos en servidores, dispositivos de red, plataformas en la nube y muchos otros recursos, así como puntos finales, utilizando el aprendizaje automático para filtrar eventos y alertas.

En la superficie, eso suena mucho a información de seguridad y gestión de eventos (SIEM). Sin embargo, hay diferencias esenciales:

  1. A menos que se ajusten con precisión, las herramientas SIEM tienden a generar muchas alertas duplicadas y falsos positivos, abrumando a los equipos de TI con "ruido" que dificulta la priorización de las actividades de remediación. Por otra parte, en un reciente estudio idc, El 35 por ciento de los analistas de seguridad dijeron que ignoran las alertas debido a la sobrecarga.
  2. XDR utiliza la automatización y el aprendizaje automático para filtrar eventos y alertas y realizar análisis contextuales, proporcionando a los equipos de TI una inteligencia más procesable. Ciertamente, las soluciones líderes en la industria son integraciones preajustadas y listas para usar en múltiples productos para mejorar la productividad.

¿Qué es la detección y respuesta gestionadas (MDR) en seguridad?

MDR superpone los servicios gestionados sobre la tecnología EDR. Sobre todo, un proveedor de servicios de seguridad administrados (MSSP) instala y configura la solución EDR, monitorea la actividad y responde a los incidentes de seguridad. Los mejores MSSP de su clase ahora ofrecen capacidades XDR junto con SIEM, análisis de comportamiento de usuarios y entidades (UEBA), análisis de tráfico de red y gestión de vulnerabilidades. Cuentan con Centros de Operaciones de Seguridad (SOC) dotados de personal altamente capacitado y experimentado.

Gartner predice que para 2025, la mitad de las organizaciones usarán MDR. Además, un factor clave en la adopción de MDR es la escasez crónica de profesionales de ciberseguridad. En un estudio reciente realizado por el reclutador de tecnología Stott y mayo, el 76 por ciento de los líderes de seguridad cibernética dijeron que tienen dificultades para encontrar talento calificado. Un estudio de Dimensional Research encontró que el 83 por ciento de los profesionales de la seguridad se sienten sobrecargados de trabajo y algunos están considerando dejar el campo debido al estrés.

Los servicios MDR adoptan uno de dos enfoques. En una solución totalmente subcontratada, el MSSP manejará la contención de amenazas y remediación en nombre del cliente. En cambio, el MSSP alertará al equipo de TI del cliente y lo guiará a través del proceso en una solución coadministrada.

La adopción de EDR, MDR y XDR es fácil con Rahi

Dadas las crecientes amenazas dirigidas a los endpoints, las organizaciones invierten en tecnologías EDR y XDR y aprovechan las soluciones totalmente administradas. Contacto Rahi y deje que nuestro equipo de expertos lo ayude a evaluar las opciones y determinar la mejor estrategia para proteger sus terminales.

Shreyans es gerente de ingeniería de soluciones en Rahi y lidera el equipo de redes. Su experiencia incluye soluciones de enrutamiento, conmutación y seguridad para empresas, centros de datos y proveedores de servicios a través de múltiples proveedores, así como soluciones de computación en la nube como Amazon Web Services y OpenStack. Tiene una Maestría en Ciencias en Ingeniería Eléctrica de la Universidad Estatal de San José. En su tiempo libre, toma fotografías de paisajes alrededor del Área de la Bahía.

X