Velocidad, una característica de las amenazas recientes a la red ¿Están preparados para enfrentarla?
Por: Edgar Vásquz Cruz
Field Account Manager, especializado en sector gobierno de Intel Security
Edgar Vásquez Cruz, Field Account Manager de Intel, en exclusiva para Channel News Perú pone sobre la mesa la variable tiempo en el cada vez más complejo tema de la seguridad.
El informe «Cuando los minutos cuentan» señala que la mayoría de las empresas no confían en su capacidad para identificar a tiempo los ataques dirigidos. (…)
Algunos de los descubrimientos clave son:
- El 58 % de las organizaciones investigó 10 o más ataques el último año.
- El 78 % de las organizaciones que pueden detectar ataques en minutos contaban con un sistema de información de seguridad y gestión de eventos (…).
Imaginemos un sistema de defensa unificado contra ataquesen el que los endpoints, los controladores y los sensores de seguridad sean capaces de compartir información rápidamente por medio de una capa de datos abiertos sin importar que algunos de los componentes sean de diversas empresas de seguridad, todo ello en el propósito de mejorar la protección de su red. (…)
(…) Cómo funcionaría un sistema de seguridad avanzado: un usuario de una red corporativa descarga un archivo de un sitio web que no está incluido en ninguna lista de direcciones IP blancas o negras e intenta abrirlo inmediatamente, sin embargo el componente del sistema de seguridad más cercano no puede determinar si es seguro o no, por lo que lo envía a un dispositivo sandbox donde, en un entorno controlado, lo examina, todo esto en segundos.
Mientras tanto al usuario que descargó el archivo se le permite operar, sin embargo su unidad ya está en cuarentena, sus comunicaciones han sido bloqueadas. Si el sistema de seguridad determina que el programa es seguro y puede ejecutarse lo clasifica como confiable y restablece las comunicaciones y permite a todos los usuarios ejecutarlo, si por el contrario lo clasificara como inseguro o no confiable pide a todas las puertas de acceso (gateways), servidores de seguridad —sin importar quién sea el fabricante— y puntos finales (endpoints) que bloque en la ejecución del archivo para eliminar la amenaza y todo esto en cuestión de segundos (…).