Intel Security

Detección y respuesta a amenazas para puntos terminales: las cinco cosas que debe saber

En una época en la que las brechas en la seguridad son cada vez más frecuentes en las empresas, es importante evaluar el estado de la solución de seguridad para puntos terminales de las organizaciones. Los productos de seguridad para puntos terminales del tipo "instalar y despreocuparse" suelen ofrecer un nivel básico de protección, pero no están necesariamente equipados para los ataques selectivos avanzados. Es aquí donde entra en juego la nueva generación de seguridad para puntos terminales: detección y respuesta a amenazas. Pero, ¿qué es exactamente la detección y respuesta a amenazas para puntos terminales? Aquí mencionamos las cinco cosas más importantes que debe saber sobre la detección y respuesta a amenazas para puntos terminales con el objetivo de reforzar la prevención en su empresa.

Detección y respuesta a amenazas para puntos terminales
  1. ¿Qué es la detección y respuesta a amenazas para puntos terminales?
    La detección y respuesta a amenazas para puntos terminales son una solución de seguridad para estas plataformas completa y proactiva, diseñada para complementar las defensas existentes. Esta medida de protección avanzada supone un cambio en la seguridad: de la respuesta reactiva a las amenazas a otra que las detecta y evita antes de que se introduzcan en las organizaciones. Según Gartner, “las organizaciones que invierten en herramientas de detección y respuesta a amenazas para puntos terminales están pasando deliberadamente de un modelo de respuesta ante incidentes a otro de monitoreo continuo en busca de incidentes que saben que se producen constantemente”.
  2. Funcionamiento?
    La solución de detección y respuesta a amenazas para puntos terminales de Intel Security se centra en tres elementos esenciales de la prevención efectiva: automatización, adaptabilidad y monitoreo continuo.
    • Automatización: nuestra solución utiliza la lógica para crear trampas y activadores basados en varios parámetros. Una vez detectado un indicador de ataque, nuestra solución de seguridad para puntos terminales inicia acciones específicas definidas por el usuario para gestionar adecuadamente cada evento.
    • Adaptabilidad: tras avisar a los administradores de un indicador de ataque, la solución para puntos terminales activa una respuesta adaptable basada en el tipo de ataque detectado.
    • Monitoreo continuo: esta tecnología persistente establece activadores y alertas para cada ataque, y le mantiene al día de cualquier evento.
  3. ¿Cómo completa esta solución el ciclo de la detección de amenazas?
    No considere la detección y respuesta a amenazas para puntos terminales únicamente como una mejora de la estrategia de protección de estas plataformas, sino como el complemento perfecto a la solución de seguridad en capas. Esta tecnología esencial refuerza la solución de seguridad para puntos terminales, incluye tecnologías fundamentales como antivirus y control de aplicaciones, y ayuda a gestionar y corregir las amenazas a los datos con más eficacia.
  4. ¿Por qué son necesarias la detección y respuesta a amenazas para puntos terminales?
    Las fugas de datos alcanzaron una cifra máxima de 1540 en 2015: un espectacular aumento del 46 % con relación al récord del año anterior. Dado que los ataques son cada vez más selectivos y se centran en evadir las medidas de detección, las organizaciones necesitan herramientas fáciles de usar para detectarlos antes de que se produzcan. Las soluciones de seguridad para puntos terminales básicas alertan a TI de las brechas y proporcionan una gran cantidad de datos, aunque su minucioso examen ralentiza la corrección. La detección y respuesta a amenazas para puntos terminales aumentan la eficiencia de la seguridad a la vez que capturan información detallada, lo que permite al personal de TI actuar con rapidez y determinación.
  5. ¿Cuál es la oferta de Intel Security?
    McAfee Endpoint Threat Defense and Response es una solución de seguridad para puntos terminales que combina la protección basada en el comportamiento con la visibilidad continua e información detallada para detectar, contener, investigar y eliminar rápidamente las amenazas avanzadas en el “paciente cero”. Menos componentes, información compartida, integración estrecha y flujos de trabajo unificados reducen el esfuerzo requerido para investigar, corregir las amenazas y actualizar la protección, lo que da más tiempo a los analistas de seguridad para que puedan concentrarse en lo más relevante.