Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2023
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
14
Sep
2021

Seguridad en el endpoint: pasado, presente y futuro

Los antiguos software de antivirus, basados en firmas, e incluso los de nueva generación, basados en machine-learning, están quedando expuestos respecto a los nuevos tipos de amenazas.

Valora esta entrada

| 0

En los últimos tiempos, con el trabajo remoto completamente en auge, la gran mayoría de las empresas están centrando la seguridad en el empleado y en su herramienta de trabajo, el endpoint. Esto es debido a que los atacantes, por su parte, también están centrados en estos dispositivos finales, diseñando nuevas formas de tomar control sobre ellos para así obtener acceso a la red interna de la empresa.

De este modo, la protección de los llamados endpoints está sufriendo un cambio generacional. Los antiguos software de antivirus, basados en firmas, e incluso los de nueva generación, basados en machine-learning, están quedando expuestos respecto a los nuevos tipos de amenazas.

Aquí es donde entra el software Endpoint Detection and Response (o EDR), centrándose en el análisis del comportamiento del endpoint y ofreciendo protección ante los nuevos tipos de amenazas tales como los ataques de día cero, malware sin archivos/sin firmas y amenazas avanzadas persistentes (APT).

Dentro de las capacidades de los EDR, se destacan las siguientes:

  • Visibiliza el endpoint, permitiendo a los equipos de seguridad monitorizar en tiempo real y detectar amenazas, incluyendo aquellas no reconocidas por los antiguos antivirus. Al estar basado en el comportamiento puede detectar amenazas desconocidas con un comportamiento poco habitual.
  • Recopila y analiza datos que determinan los patrones de amenaza y alerta a la organización sobre la misma.
  • Dispone de análisis forense que ayuda a determinar qué sucedió durante un evento de seguridad.
  • Aísla y pone en cuarentena elementos sospechosos o infectados utilizando zonas de prueba (o sandbox) para garantizar la seguridad de un archivo sin interrumpir el funcionamiento del endpoint.
  • Puede incluir remediación o eliminación automatizada de ciertas amenazas.

Como todo software de última generación, los EDR actuales (XDR o Extended Detection and Response) incluyen más funcionalidades que los primeros en llegar al mercado. Estos últimos se basan ya no sólo en el endpoint sino también en las redes y las cargas de trabajo en la nube ofreciendo así capacidades de antivirus, SIEM y firewall, simplificando de este modo la administración de éstos por parte del personal de ciberseguridad de la empresa.

El auge de la deslocalización del puesto de trabajo ha hecho que los principales desarrolladores de software (Microsoft, VMWare) estén creando sus propias herramientas EDR/XDR. Sin embargo, este nicho de mercado lleva tiempo siendo explotado por empresas puramente dedicadas a la ciberseguridad como Cylance (Optics), recientemente adquirida por Blackberry, o Sophos (Intercept X) que disponen de más experiencia dentro de este sector.

Más información en: https://www.anadat.es/
Víctor Gil Martínez
Anadat Technoogy
Network and Security Pre-Sales

Cybersecurity EndPoint Security Hybrid Workplace

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

Te puede interesar

Conociendo a Getronics, nuevo asociado @aslan
29 Mar 2023
ASLAN2023 cierra su trigésima edición con sus mejores cifras como polo de innovación digital
24 Mar 2023
Los Galardones @aslan 2023 reconocen los proyectos más innovadores en Transformación Digital en la Administración Pública
24 Mar 2023
ESPRINET: Las soluciones de conectividad de i-tec Technologies se unen al porfolio de Esprinet Ibérica
17 Mar 2023
INFOBLOX: Los ataques de hacking y exfiltración de datos siguen creciendo en el sector sanitario
17 Mar 2023
Modelos de trabajo híbrido
07 Oct 2021

DOCUMENTACIÓN RELACIONADA

>
Smart Digital Workplace
Descargar
>
Adaptación del puesto de trabajo universitario a espacios flexibles
Descargar
>
Sistema de ciberseguridad integral para el Congreso de los Diputados
Descargar
>
El INTA amplía los límites de la investigación científica permitiendo el acceso ininterrumpido a los datos gracias a Veeam
Descargar
>
Ayuntamiento de Santander: una gestión de red más sencilla y unificada para un mayor control y seguridad
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Iniciar sesión y precargar datos usuario
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.