Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2023
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
21
Jun
2022

Protección del Endpoint, nuevos desafíos

El EDR, protagonista indispensable en la detección y respuesta avanzada y extendida.

Valora esta entrada

| 0

La obtención y análisis de los eventos, actividad y artefactos registrados en los dispositivos finales es totalmente indispensable para una detección y respuesta eficaz y temprana, acorde a las técnicas adoptadas por los adversarios presentes en el escenario actual de ciber amenazas.

Han transcurrido ya muchos años desde que la protección del endpoint exclusivamente recaía en tecnologías de antivirus basadas solo en firmas y análisis heurístico. En paralelo, la sofisticación, frecuencia, persistencia y hostilidad de los ciberdelincuentes se ha incrementado exponencialmente con respecto a lo que acaecía hace décadas.

Estos hechos nos han ido conduciendo a una brecha que la industria ha tenido que salvar mediante las siguientes “evoluciones” que someramente revisaremos a continuación.

Los EPP (Endpoint Protection Platform) deberían estar dotados de, al menos, funcionalidades de protección de red, exploits y ransomware, así como control de periféricos, aplicaciones y navegación. Respecto a la detección de malware, son necesarias las técnicas de sanboxing, heurísticas y de Machine Learning aplicado en distintos contextos (comportamiento, metadatos, detonación, reputación…). Por último, cabe destacar las capacidades de análisis y gestión de vulnerabilidades propias y de activos de red que son visibles.

En cuanto a los EDR (Endpoint Detection and Response), su cometido consiste en obtener una telemetría (eventos, procesos y otros elementos del sistema operativo) rica de los endpoint y detectar amenazas en función del comportamiento. Ahora bien, no se nos puede olvidar la parte más crítica, la “R” de Response. Ésta es la funcionalidad para responder en tiempo real, aislando máquinas, recogiendo ficheros, tomando control remoto del equipo o recolectando el conjunto necesario de artefactos en un paquete, de forma que se pueda realizar un análisis forense de modo offline.

Sin embargo, estas soluciones no están carentes de retos. Entre ellos, se debe resaltar el requisito de disponer de una comunicación bidireccional con otras tecnologías de protección (antiphishing, CASB, protección de identidad…), de forma que se alcance una verdadera orquestación automática en tiempo real, y una visión y gestión unificada. Esto deriva en el deseado enfoque de XDR (eXtended Detection & Response), en el cual no hay lugar para los suculentos silos tecnológicos explotados por los cibercriminales.

Otros importantes desafíos son, por ejemplo, no impactar al rendimiento de los dispositivos, así como facilitar su despliegue y actualización, ya que el control y gestión de éstos puede no estar optimizado. La mejor aproximación consiste en embeber o incluir el agente en el propio sistema operativo, de forma que su activación sea cuestión de aplicar una política.

Por lo tanto, podemos concluir que la adopción y explotación de estas tecnologías es fundamental para hacer frente a los actuales actores maliciosos, siempre exigiendo y evaluando muy bien la solución y el servicio que la gestionará.

Más información en: https://www.microsoft.com/es
Carlos Manchado
Microsoft
Security, Compliance & IdentityLead

Cybersecurity Endpoint Detection and Response (EDR)

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

Te puede interesar

Conociendo a Getronics, nuevo asociado @aslan
29 Mar 2023
ASLAN2023 cierra su trigésima edición con sus mejores cifras como polo de innovación digital
24 Mar 2023
Los Galardones @aslan 2023 reconocen los proyectos más innovadores en Transformación Digital en la Administración Pública
24 Mar 2023
INFOBLOX: Los ataques de hacking y exfiltración de datos siguen creciendo en el sector sanitario
17 Mar 2023
Todo listo para ASLAN2023
16 Mar 2023
MICROSOFT: María Vázquez Terrés, nueva directora de Soluciones Empresariales de Microsoft España
13 Ene 2023
MICROSOFT: Un 75% de los controladores industriales críticos tiene vulnerabilidades severas sin parchear
15 Diciembre 2022
MICROSOFT: ING utiliza las soluciones de seguridad de Microsoft para redefinir la banca
11 Nov 2022
MICROSOFT: Los ciberataques estado-nación ya suponen un 40% de las amenazas actuales
08 Nov 2022
MICROSOFT certifica 50 nuevos servicios de Azure, Dynamics 365 y Microsoft 365 en conformidad con el nivel alto del Esquema Nacional de Seguridad
13 Oct 2022

DOCUMENTACIÓN RELACIONADA

>
Smart Digital Workplace
Descargar
>
Sistema de ciberseguridad integral para el Congreso de los Diputados
Descargar
>
El INTA amplía los límites de la investigación científica permitiendo el acceso ininterrumpido a los datos gracias a Veeam
Descargar
>
Ayuntamiento de Santander: una gestión de red más sencilla y unificada para un mayor control y seguridad
Descargar
>
Teletrabajo Seguro: Transición a Escritorio Cloud
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Iniciar sesión y precargar datos usuario
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.