En materia de seguridad digital el único factor que se mantiene invariable es el cambio, nuestra área de trabajo se transforma de acuerdo con varios elementos: la permanente evolución de la tecnología (el Internet de la Cosas es una nueva tendencia); el costo que pueda tener un objetivo para los atacantes (cuánta información valiosa posee); el poderío de los agresores y la repercusión que pueda tener un ataque (contra una gran empresa o un gobierno, por ejemplo). Todos estos componentes influyen en lo que en Intel Security denominamos como Ciclo de Vida de protección contra Amenazas o Threat Defense Cycle.
Las tendencias en seguridad más importantes para el futuro son el creciente aumento de lo que en Intel Security llamamos la superficie de ataque (más usuarios, más dispositivos móviles, más tráfico de datos); agresores cada vez más complejos; un mayor precio de las agresiones (por el aumento de operaciones en línea); la falta de tecnologías de seguridad integrada y el insuficiente número de expertos en seguridad capacitados para enfrentar este problema.
Un indicador muy importante es la cantidad de amenazas y el tiempo en que se producen: en el año 2005 McAfee Labs reportaba la aparición de una amenaza cada hora; hoy en día nuestros laboratorios hablan de 316 amenazas cada minuto, o lo que es lo mismo ¡5 amenazas cada segundo y esta cifra continúa creciendo!
¿Viejas estrategias contra nuevas armas?
Ante este panorama nos preguntamos ¿Cuál debería ser la mejor forma de enfrentar estas amenazas de seguridad digital? ¿Reaccionar una vez que ha ocurrido un ataque y se han comprometido los activos de una empresa, o bien poder detectar con anticipación los ataques, preparar la defensa y mejorar la seguridad en cualquier capa que contenga puntos débiles?
En Intel Security creemos que la mejor estrategia para enfrentar las amenazas digitales es concentrarnos en disminuir la fragmentación de la seguridad mediante el control de los puntos terminales (endpoints por su terminología en inglés) y de la nube (cloud) con lo cual podemos tener protección contra el malware, cuidar los datos de nuestros clientes y tener seguridad en la web mediante una plataforma central y abierta que nos permita tener una visión integral, no sólo del ataque sino de nuestras defensas, con lo cual podemos acelerar el ciclo de vida de la protección contra amenazas.
Nuestra solución no sólo permite bloquear las amenazas e identificar riesgos, sino también aumentar la velocidad con que podemos hacer cualquier corrección de manera eficiente, así como utilizar información y procesarla; automatizar procesos selectivamente y colaborar en tiempo real. ¿De qué manera lo logramos?
Existen tres pasos que seguimos en el Ciclo de vida de la protección contra amenazas:
Proteger. Bloqueamos los ataques más generalizados y se interrumpen las técnicas y descargas nunca antes vistas, de esta forma al mismo tiempo los usuarios son más productivos. Para lograr esto, nuestro sistema híbrido tiene controles en los puntos terminales (endpoints) y en la nube para proteger contra el malware, cuidar los datos y tener seguridad en la web, todo lo cual se realiza desde una plataforma centralizada. Gracias a esto disminuye la fragmentación, automatizamos la seguridad y reforzamos las funciones para luchar contra los ataques de forma más eficaz y con menor esfuerzo.
Detectar. Buscamos comportamientos atípicos de ataques de umbral bajo que podrían pasar desapercibidos, mediante la inteligencia y análisis avanzados de distintos aspectos en capas, en vez de limitarnos a un sólo tipo de análisis o fuente de información. Gracias a estas técnicas es posible detectar, detener y solucionar más problemas al tiempo que se disminuyen los daños. Nuestra solución reúne información tanto de seguridad local como global, integra una serie de análisis del comportamiento y el contexto, y aprovecha al máximo la administración centralizada. Así se consigue la mejor información, se identifican las amenazas de forma más eficaz, e investigamos los eventos con mayor rapidez.
Corregir. Simplificamos el ciclo de vida de la protección contra amenazas al facilitar las operaciones de clasificación, la investigación y las correcciones. Además al tener una administración basada en la nube reducimos el mantenimiento y hacemos más fácil tanto proteger como implementar políticas de seguridad. Nuestro sistema es capaz de aprender de los incidentes de seguridad y evolucionar de manera constante, todo lo cual mejora la protección conforme pasa el tiempo.
El Ciclo de Vida de la Protección contra Amenazas tiene varios elementos:
- McAfee Active Response: nuestra solución innovadora en la detección de puntos terminales y respuesta a las amenazas.
- McAfee Data Exchange Layer (DXL): se trata de una vía rápida mediante la cual intercambiamos información de amenazas para mejorar la integración ya sea con soluciones de McAfee como de otras compañías.
- McAfee Endpoint Security: permite mejorar la velocidad con que se detectan las amenazas, así como la corrección ya que permite analizar más rápidamente, al tiempo que actualiza automáticamente la información de amenazas y aprovecha al máximo el uso de CPU.
- McAfee Enterprise Security Manager: situado en el centro nuestra estrategia SIEM, aporta información procesable acerca del rendimiento y la situación en tiempo real, la cual es indispensable para identificar, entender y contestar a las amenazas difíciles de detectar.
- McAfee Threat Intelligence Exchange: mejora la detección de amenazas, así como la respuesta, la cual permite proteger todos los puntos de las empresas si aparecen amenazas nuevas.
Este artículo fue publicado también en: