Intel Security renueva su estrategia de seguridad preventiva

El nuevo enfoque de la compañía integra la Detección, Protección, Corrección y Adaptación bajo un modelo denominado Ciclo de Defensa Continua. La integración de soluciones permite optimizar los recursos.

Bajo el concepto “Seguridad más allá de la innovación”, Intel Security presentó en Chile los alcances y desafíos de su nueva estrategia para implementar un sistema más integrado y abierto que permita resolver las actuales y futuras amenazas de forma más rápida y con menor cantidad de recursos, para garantizar la continuidad y el éxito de los negocios, así como la productividad de los usuarios en un entorno de complejidades e incertidumbres.

El evento contó con la presencia de David Nieto, System Sales Engineer de Intel Security quien destacó que en la actualidad ”nos enfrentamos ante “mayores y mejores” amenazas, por ejemplo aquellas relacionadas con el malware zero-day que utilizan sofisticadas técnicas de evasión.

Según el último reporte de McAfee Labs los principales entes de propagación de este tipo de amenazas fueron liderados en un 34% por archivos, aplicativos o portales web en formato Flash, 18% en navegadores como Internet Explorer, 16% en recursos de sistema operativo Windows, pero lo más significativo es el aumento de los archivos en formato PDF con un 6%.

“El desafío está en hacer foco en el panorama general con todos los posibles puntos de entrada que permitan la ejecución de estos entes maliciosos, lo cual es cada vez más complejo producto de la masificación de tendencias como el Internet de las Cosas (IoT), el uso de dispositivos personales en el trabajo (BYOD), los wearables o los servicios en la Nube”, comenta.

Para Intel Security cobra mayor relevancia considerar el “Ciclo de vida de las Amenazas”, ya que, en general, las empresas dedican escasa importancia en generar un entorno de análisis para soportar el tipo de ataques de malware avanzado cada vez más dañinos, como el caso de Cryptolocker; lo que se traduce en que cerca del 80% de ellas tardan desde meses hasta años en descubrirlos con todos los peligros que conlleva, pues éstos no se ejecutan inmediatamente, por lo que pueden estar corriendo ocultos en los sistemas, analizando recursos y propagándose silenciosamente.

Para David Nieto, lo ideal es pasar de un ambiente reactivo a uno preventivo, pero debido a las tendencias antes mencionadas se hace cada vez más difícil. “La clave pasa por dedicar los meses necesarios para tomar medidas preventivas tendientes a lograr mejores resultados de descubrimiento y freno de la propagación que permitan ahorrar minutos o segundos para luego asegurar que el panorama se encuentre corregido y limpio”, comenta.

Adicionalmente, Germán Jara, Ingeniero Senior en Arquitectura de Seguridad de Intel Security destaca que las actuales soluciones convencionales de seguridad no son efectivas, ya que los distintos elementos funcionan de forma aislada y no son capaces de comunicarse y colaborar entre sí. Por lo tanto, se requiere cambiar el paradigma para enfrentar lo desconocido, ya que un porcentaje muy alto del tráfico que ingresa a la compañía puede tener un riesgo potencial.

La estrategia de Intel Security propone un Ciclo de Defensa Continua frente a las amenazas y violaciones de datos en base a la unificación de tres fases fundamentales que interactúan y se retroalimentan entre sí: Detección, Protección y Corrección, junto a una adecuada Adaptación dentro del ecosistema corporativo.

Según Nieto, “el objetivo es detectar cuanto antes, proteger el ambiente para evitar que el ataque se siga propagando internamente, frenando su masificación, y luego corregir, para asegurarnos que no existan procesos o archivos maliciosos generados por el ataque inicial. Finalmente, se requiere adaptar toda esa información para analizar los riesgos, conocer los índices de compromiso reales en la organización, y preparar las medidas para contrarrestar y limitar los daños.”

Todo ello, de acuerdo al ejecutivo, se logra trabajando con sistemas integrados y abiertos con los principales actores del mercado, brindando la visibilidad y el alcance para llegar desde la Nube hasta los endpoints o dispositivos móviles, pasando por la capa central de comunicación donde se concreta la gestión y la toma de decisiones.

Para Germán Jara, el valor de la integración de soluciones se traduce en beneficios concretos para las organizaciones actuales de hasta un 62% en la reducción de sus componentes tecnológicos; un incremento de 1000% en la capacidad de análisis; y un 71% de reducción en esfuerzos manuales. Es decir, mayor capacidad para resolver amenazas, de forma más rápida y con menos recursos.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022