Previous slide
Next slide
En los que se incluyen antivirus de próxima generación, IPS antispyware, firewalls y demás soluciones de protección de los endpoints. Este tipo de sistemas controlan las amenazas conocidas de malware tradicional (virus, troyanos, rootkit, gusanos, programas espía pudiendo incluso actuar contra algunas amenazas desconocidas, sin embargo, este nivel de protección preventiva debe ser complementada con otras capas de seguridad de protección avanzada y en tiempo real.
Si bien las capacidades de EDR comprenden la detección y respuestas ante amenazas, IR, investigación de incidentes y mitigación de incidente de seguridad, las plataformas de protección de punto final (EPP) tienen por objetivo mitigar amenazas tradicionales (malware) y avanzadas (como algunos tipos de ransomware, ataque sin archivos y vulnerabilidades nuevas) mediante una protección del perímetro de red, cuando las ciberamenazas más sofisticadas traspasan esta primera línea de defensa, los sistemas EDR son capaces de detener ataques en progreso, tomar acciones y analizar toda la cadena del ataque.
Lo que no significa que una excluya a la otra. Por el contrario, para garantizar una protección efectiva y confiable ambas deben colaborar y complementarse: los EPP controlarán las amenazas conocidas a nivel de perímetro y los EDR las amenazas complejas desconocidas en cada equipo individual así estos se encuentren en entornos mixtos.
Detección y Respuesta en punto final (EDR) es un enfoque de ciberseguridad que se centra en detectar, responder e investigar incidentes de seguridad en puntos finales como computadoras de escritorio, portátiles, servidores y dispositivos móviles. Las soluciones EDR correlacionan y analizan datos permanentes en los terminales, tráfico de red y comportamiento del usuario para detectar actividades irregulares que podrían indicar una violación de seguridad, basada en los estándares mas altos de la industria, por ejemplo, en las tácticas, técnicas y procedimientos MITRE ATT&CK que revela previamente como operan los ciber atacantes.
La seguridad de los puntos finales es fundamental para cualquier tamaño de organización, ya que los terminales suelen ser los vectores de acceso para que los ciberdelincuentes se infiltren en la red de una compañía. Los ciberataques como malware, ransomware, enlaces de suplantación, phishing entre otros, a menudo tienen como objetivo los puntos finales para obtener acceso a datos confidenciales o redirigir ataques.
Permita que su equipo analice sin esfuerzo los ataques con facilidad y rapidez. Obtenga una visibilidad priorizada de actividades sospechosas a través de puntos finales, en lugar de una lista plana de todas las alertas.
Obtenga una visibilidad completa de la cadena y evolución del ataque:
¿Cómo entró?
¿Cómo ocultó sus huellas?
¿Cómo causó daño?
¿Cómo se propagó?
Ahorre dinero y tiempo, eliminando la necesidad de capacitaciones rigurosas o personal altamente calificado que realiza tareas operativas de ciberseguridad o análisis forense.
® 2006-2024
Soluciones Virtuales Perú. Todos los derechos reservados
Desarrollado por ciem