Ciclo de vida de protección contra amenazas, más allá de lo convencional

Ciclo de vida de protección contra amenazas, más allá de lo convencional
La mejor estrategia para enfrentar las amenazas digitales es disminuir la fragmentación de la seguridad.Edgar Vasquez Cruz, Field Account Manager, Intel Security

En materia de seguridad digital el único factor que se mantiene invariable es el cambio.

Nuestro área de trabajo se transforma de acuerdo con varios elementos: la permanente evolución de la tecnología (el Internet de la Cosas es una nueva tendencia); el costo que pueda tener un objetivo para los atacantes (cuánta información valiosa posee); el poderío de los agresores y la repercusión que pueda tener un ataque (contra una gran empresa o un gobierno, por ejemplo).

Todos estos componentes influyen en lo que en Intel Security denominamos como ciclo de vida de protección contra amenazas o threat defense cycle.

Las tendencias en seguridad más importantes para el futuro son el creciente aumento de lo que en Intel Security llamamos la superficie de ataque (más usuarios, más dispositivos móviles, más tráfico de datos); agresores cada vez más complejos; un mayor precio de las agresiones (por el aumento de operaciones en línea); la falta de tecnologías de seguridad integrada y el insuficiente número de expertos en seguridad capacitados para enfrentar este problema.

Un indicador muy importante es la cantidad de amenazas y el tiempo en que se producen: en el año 2005 McAfee Labs reportaba la aparición de una amenaza cada hora; hoy en día nuestros laboratorios hablan de 316 amenazas cada minuto, o lo que es lo mismo ¡5 amenazas cada segundo y esta cifra continúa creciendo!

¿Viejas estrategias contra nuevas armas?

Ante este panorama nos preguntamos ¿Cuál debería ser la mejor forma de enfrentar estas amenazas de seguridad digital? ¿Reaccionar una vez que ha ocurrido un ataque y se han comprometido los activos de una empresa, o bien poder detectar con anticipación los ataques, preparar la defensa y mejorar la seguridad en cualquier capa que contenga puntos débiles?

En Intel Security creemos que la mejor estrategia para enfrentar las amenazas digitales es concentrarnos en disminuir la fragmentación de la seguridad mediante el control de los puntos terminales (end points por su terminología en inglés) y de la nube (cloud) con lo cual podemos tener protección contra el malware, cuidar los datos de nuestros clientes y tener seguridad en la web mediante una plataforma central y abierta que nos permita tener una visión integral, no sólo del ataque sino de nuestras defensas, con lo cual podemos acelerar el ciclo de vida de la protección contra amenazas.

Nuestra solución no sólo permite bloquear las amenazas e identificar riesgos, sino también aumentar la velocidad con que podemos hacer cualquier corrección de manera eficiente, así como utilizar información y procesarla; automatizar procesos selectivamente y colaborar en tiempo real. ¿De qué manera lo logramos?

Te puede interesar  Entersoft potencia su área de automatización de procesos

Existen tres pasos que seguimos en el Ciclo de vida de la protección contra amenazas:

Proteger. Bloqueamos los ataques más generalizados y se interrumpen las técnicas y descargas nunca antes vistas, de esta forma al mismo tiempo los usuarios son más productivos. Para lograr esto, nuestro sistema híbrido tiene controles en los puntos terminales (endpoints) y en la nube para proteger contra el malware, cuidar los datos y tener seguridad en la web, todo lo cual se realiza desde una plataforma centralizada.

Gracias a esto disminuye la fragmentación, automatizamos la seguridad y reforzamos las funciones para luchar contra los ataques de forma más eficaz y con menor esfuerzo.

Detectar. Buscamos comportamientos atípicos de ataques de umbral bajo que podrían pasar desapercibidos, mediante la inteligencia y análisis avanzados de distintos aspectos en capas, en vez de limitarnos a un sólo tipo de análisis o fuente de información. Gracias a estas técnicas es posible detectar, detener y solucionar más problemas al tiempo que se disminuyen los daños.

Nuestra solución reúne información tanto de seguridad local como global, integra una serie de análisis del comportamiento y el contexto, y aprovecha al máximo la administración centralizada. Así se consigue la mejor información, se identifican las amenazas de forma más eficaz, e investigamos los eventos con mayor rapidez.

Corregir. Simplificamos el ciclo de vida de la protección contra amenazas al facilitar las operaciones de clasificación, la investigación y las correcciones. Además al tener una administración basada en la nube reducimos el mantenimiento y hacemos más fácil tanto proteger como implementar políticas de seguridad. Nuestro sistema es capaz de aprender de los incidentes de seguridad y evolucionar de manera constante, todo lo cual mejora la protección conforme pasa el tiempo.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Oficina Aire Acondicionado
5 consejos para una buena climatización en la oficina

Los chilenos pasan la mayor parte del día en oficinas. Si no se tiene cuidado en cuánto a climatización, la...

Cerrar