Velocidad, una característica de las amenazas recientes a la red ¿Están preparados para enfrentarla?

Loading

Por:  Edgar Vásquz Cruz

Field Account Manager, especializado en sector gobierno de Intel Security

Edgar Vásquez Cruz, Field Account Manager de Intel, en exclusiva para Channel News Perú pone sobre la mesa la variable tiempo en el cada vez más complejo tema de la seguridad.

El informe «Cuando los minutos cuentan» señala que la mayoría de las empresas no confían en su capacidad para identificar a tiempo los ataques dirigidos. (…)

Algunos de los descubrimientos clave son:

  • El 58 % de las organizaciones investigó 10 o más ataques el último año.
  • El 78 % de las organizaciones que pueden detectar ataques en minutos contaban con un sistema de información de seguridad y gestión de eventos (…).

Imaginemos un  sistema de defensa unificado contra ataquesen el que los endpoints, los controladores  y los sensores de seguridad sean capaces de compartir información rápidamente por medio de una capa de datos abiertos sin importar que algunos de los componentes sean de diversas empresas de seguridad, todo ello en el propósito de mejorar la protección de su red. (…)

(…) Cómo funcionaría un sistema de seguridad avanzado: un usuario de una red corporativa descarga un archivo de un sitio web que no está incluido en ninguna lista de direcciones IP blancas o negras e intenta abrirlo inmediatamente, sin embargo el componente del sistema de seguridad más cercano no puede determinar si es seguro o no, por lo que lo envía a un dispositivo sandbox donde, en un entorno controlado, lo examina, todo esto en segundos.

Mientras tanto al usuario que descargó el archivo se le permite operar, sin embargo su unidad ya está en cuarentena, sus comunicaciones han sido bloqueadas. Si el sistema de seguridad determina que el programa es seguro y puede ejecutarse lo clasifica como confiable y restablece las comunicaciones y permite a todos los usuarios ejecutarlo, si por el contrario lo clasificara como inseguro o no confiable pide a todas las puertas de acceso (gateways), servidores de seguridad —sin importar quién sea el fabricante— y puntos finales (endpoints) que bloque en la ejecución del archivo para eliminar la amenaza y todo esto en cuestión de segundos (…).

Edgar Va?squez Cruz - Field Account Manager para el sector Gobierno en I Anenazas al la red (3)

 

Digiqole Ad

Notas Relacionadas

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *