La protección avanzada para endpoints protege los sistemas frente a amenazas con y sin archivos, basadas en scripts y de tipo zero-day mediante aprendizaje automático o análisis del comportamiento. Las herramientas tradicionales de seguridad reactiva para endpoints, como los firewalls y el software antivirus, dependen generalmente de la información de amenazas conocidas para detectar ataques. Sin embargo, las tecnologías avanzadas van mucho más lejos. Utilizan tecnologías más proactivas, como el aprendizaje automático y el análisis del comportamiento para identificar posibles amenazas nuevas o complejas.
Utilizan técnicas que identifican y bloquean amenazas avanzadas en función de factores como su comportamiento e interacción con otro software sospechoso, bloquean o contienen amenazas de tipo "zero-day", que pueden no tener firmas conocidas o identificables. Estas plataformas también pueden integrarse con otras herramientas de seguridad para consolidar la gestión de eventos y proporcionar al personal de operaciones de seguridad visibilidad a nivel de toda la empresa del comportamiento sospechoso.
Las organizaciones actuales necesitan protección avanzada frente a un entorno de amenazas cada vez más sofisticado. La ciberdelincuencia es una actividad muy lucrativa y, con tanto dinero en juego, los ciberdelincuentes se han convertido en expertos en encontrar nuevas formas de infiltrarse en los sistemas de TI. Por ejemplo, son habituales los ataques combinados. Estos ataques utilizan múltiples tácticas coordinadas, ninguna de las cuales parecería sospechosa para los sistemas de seguridad tradicionales. Las amenazas zero-day son otra forma habitual de ataque que los análisis estándar basados en firmas no pueden identificar fácilmente. El equipo de investigación de amenazas de Trellix informa de casi 400 000 nuevos tipos de ataques cada día. Muchos de ellos son simplemente pequeñas variaciones de malware existente, pero son lo suficientemente diferentes como para eludir los análisis de firmas por sí solos.
Una solución de protección avanzada para endpoints incluye varias tecnologías complementarias que identifican una amenaza potencial lo antes posible y evitan que la amenaza se infiltre en la red o en la base de datos. Además, las herramientas avanzadas recopilan información para proporcionar detalles sobre el funcionamiento de la amenaza y cómo se puede reducir la vulnerabilidad del endpoint en el futuro. Algunas soluciones de seguridad para endpoints se basan en pequeños agentes de software en cada uno de los endpoints de la red para registrar datos, enviar alertas e implementar comandos. Sin embargo, algunos proveedores han comenzado a ofrecer protección avanzada para endpoints en forma de arquitectura de agente único; este enfoque se está convirtiendo rápidamente en la forma de protección preferida debido a su menor tamaño, facilidad de despliegue y gestión, y a una disminución importante en la redundancia de tareas de gestión.
Una solución de protección avanzada para endpoints puede incluir varias o todas las tecnologías o funciones siguientes.
Aprendizaje automático. El aprendizaje automático, una categoría de inteligencia artificial, analiza grandes cantidades de datos para conocer los comportamientos típicos de los usuarios y los endpoints. Los sistemas de aprendizaje automático pueden identificar un comportamiento típico y alertar al personal de TI o iniciar un proceso de seguridad automático, como contener la amenaza, poner en cuarentena el endpoint o emitir una alerta. El aprendizaje automático es una forma clave de identificar amenazas avanzadas contra endpoints, así como amenazas nuevas o de tipo zero-day.
Análisis de seguridad. Las herramientas de análisis de seguridad registran y analizan los datos de los endpoints y otras fuentes para detectar posibles amenazas. Los análisis de seguridad pueden ayudar a los profesionales de TI a investigar las violaciones de seguridad o la actividad anómala y determinar qué daños se pueden haber causado. Los departamentos de TI pueden utilizar los análisis de seguridad para comprender qué vulnerabilidades pueden haber provocado una violación y las medidas que el departamento de TI puede adoptar para evitar futuros ataques.
Inteligencia de amenazas en tiempo real. La seguridad avanzada tendrá la capacidad de utilizar inteligencia de amenazas en tiempo real de proveedores y agencias de seguridad externos. Las actualizaciones en tiempo real sobre los últimos tipos de malware, amenazas de día cero (zero-day) y otros ataques populares reducen el tiempo desde el primer encuentro hasta la contención de la amenaza. Algunos ejemplos de fuentes de inteligencia son:
Seguridad del IoT. Los dispositivos inteligentes conectados, como los controles industriales, los sistemas de imágenes médicas, las impresoras de oficina y los enrutadores de red, están en todas partes. Según la empresa de análisis de datos IHS Markit, el número de dispositivos del Internet de las cosas (IoT) en todo el mundo llegará a los 125 000 millones en 2030. Muchos de estos dispositivos conectados carecen de seguridad y son vulnerables a ciberataques. Teóricamente, un solo dispositivo desprotegido podría permitir el acceso de un hacker a toda la red. En el caso de los controles industriales, un dispositivo vulnerable puede permitir que un atacante inutilice sistemas clave, como las redes eléctricas. Las soluciones de seguridad para estos endpoints emergentes pueden incluir listas blancas para bloquear software o direcciones IP no autorizados y la supervisión de la integridad de los archivos para analizar cambios no autorizados en las configuraciones o el software.
Detección y respuesta para endpoints (EDR). EDR no es una tecnología nueva, pero es más importante hoy en día a medida que aumenta la sofisticación de las amenazas. Las soluciones EDR supervisan continuamente el comportamiento sospechoso de los endpoints o los usuarios finales y recopilan datos de los endpoints para el análisis de amenazas. Pueden proporcionar funciones de respuesta automatizada, como desconectar un endpoint infectado de la red, finalizar procesos sospechosos, bloquear cuentas o eliminar archivos maliciosos.
El aumento de los ciberdelitos y de la sofisticación de los ciberataques ponen a todas las organizaciones en riesgo de ataque. Un ataque que provoque un tiempo de inactividad prolongado, o la pérdida o el robo de datos, puede tener un impacto considerable en una organización; puede verse afectada su reputación, tanto entre los clientes como entre los accionistas o se les puede exigir el pago de acuerdos multimillonarios, además del coste directo del propio incidente.
Las organizaciones pueden minimizar el riesgo de ciberataques mediante la implementación de soluciones y prácticas de seguridad eficaces. La protección avanzada de los endpoints es un elemento crítico de la seguridad de TI, ya que cualquier endpoint, ya sea un PC de sobremesa, una impresora o un control industrial, es una posible puerta de entrada a una red.
Las soluciones de seguridad para endpoints estáticas y reactivas más antiguas de hace algunos años ya no son suficientes para mantener a raya a los ingeniosos hackers, especialmente con grupos delictivos profesionales y Estados que financian muchos de los ataques. Las tecnologías de seguridad para endpoints dinámicas y avanzadas, como el aprendizaje automático, el análisis y las actualizaciones de amenazas en tiempo real, son cada vez más importantes para la seguridad de los sistemas y los datos de TI, ya que permiten identificar un mayor número de amenazas en menos tiempo.