Intel Security

Detección y respuesta a amenazas para endpoints: las cinco cosas que debe saber

En una época en la que las brechas en la seguridad son cada vez más frecuentes en las empresas, es importante evaluar el estado de la solución de seguridad para endpoints de las organizaciones. Los productos de seguridad para endpoints del tipo "instalar y despreocuparse" suelen ofrecer un nivel básico de protección, pero no están necesariamente equipados para los ataques selectivos avanzados. Es aquí donde entra en juego la nueva generación de seguridad para endpoints: detección y respuesta a amenazas. Pero, ¿qué es exactamente la detección y respuesta a amenazas para endpoints? Aquí mencionamos las cinco cosas más importantes que debe saber sobre la detección y respuesta a amenazas para endpoints con el objetivo de reforzar la prevención en su empresa.

Detección y respuesta a amenazas para endpoints
  1. ¿Qué es la detección y respuesta a amenazas para endpoints?
    La detección y respuesta a amenazas para endpoints son una solución de seguridad para estas plataformas completa y proactiva, diseñada para complementar las defensas existentes. Esta medida de protección avanzada supone un cambio en la seguridad: de la respuesta reactiva a las amenazas a otra que las detecta y evita antes de que se introduzcan en las organizaciones. Según Gartner, “las organizaciones que invierten en herramientas de detección y respuesta a amenazas para endpoints están pasando deliberadamente de un modelo de respuesta ante incidentes a otro de supervisión continua en busca de incidentes que saben que se producen constantemente”.
  2. Funcionamiento?
    La solución de detección y respuesta a amenazas para endpoints de Intel Security se centra en tres elementos esenciales de la prevención efectiva: automatización, adaptabilidad y supervisión continua.
    • Automatización: nuestra solución utiliza la lógica para crear trampas y activadores basados en varios parámetros. Una vez detectado un indicador de ataque, nuestra solución de seguridad para endpoints inicia acciones específicas definidas por el usuario para gestionar adecuadamente cada evento.
    • Adaptabilidad: tras avisar a los administradores de un indicador de ataque, la solución para endpoints activa una respuesta adaptable basada en el tipo de ataque detectado.
    • Supervisión continua: esta tecnología persistente establece activadores y alertas para cada ataque, y le mantiene al día de cualquier evento.
  3. ¿Cómo completa esta solución el ciclo de la detección de amenazas?
    No considere la detección y respuesta a amenazas para endpoints únicamente como una mejora de la estrategia de protección de estas plataformas, sino como el complemento perfecto a la solución de seguridad en capas. Esta tecnología esencial refuerza la solución de seguridad para endpoints, incluye tecnologías fundamentales como antivirus y control de aplicaciones, y ayuda a gestionar y corregir las amenazas a los datos con más eficacia.
  4. ¿Por qué son necesarias la detección y respuesta a amenazas para endpoints?
    Las fugas de datos alcanzaron una cifra máxima de 1540 en 2015: un espectacular aumento del 46 % con relación al récord del año anterior. Dado que los ataques son cada vez más selectivos y se centran en evadir las medidas de detección, las organizaciones necesitan herramientas fáciles de usar para detectarlos antes de que se produzcan. Las soluciones de seguridad para endpoints básicas alertan a TI de las brechas y proporcionan una gran cantidad de datos, aunque su minucioso examen ralentiza la corrección. La detección y respuesta a amenazas para endpoints aumentan la eficiencia de la seguridad a la vez que capturan información detallada, lo que permite al personal de TI actuar con rapidez y determinación.
  5. ¿Cuál es la oferta de Intel Security?
    McAfee Endpoint Threat Defense and Response es una solución de seguridad para endpoints que combina la protección basada en el comportamiento con la visibilidad continua e información detallada para detectar, contener, investigar y eliminar rápidamente las amenazas avanzadas en el “paciente cero”. Menos componentes, información compartida, integración estrecha y flujos de trabajo unificados reducen el esfuerzo requerido para investigar, corregir las amenazas y actualizar la protección, lo que da más tiempo a los analistas de seguridad para que puedan concentrarse en lo más relevante.