OpiniónSeguridad

Tecnología EDR: seguridad proactiva al alcance de todos

Los ciberataques a empresas son una amenaza creciente. Ya sea debido a una mayor adopción de Internet de las Cosas (IoT), de cloud, o de una combinación de ambas, las organizaciones se enfrentan al reto de asegurar una infraestructura cada vez más compleja y con mayor número de frentes por proteger. A ello se suma en los últimos meses la realidad del teletrabajo.

"Según un reciente informe de Kaspersky, el coste de una brecha de datos en una pyme europea asciende a unos 89.000 dólares, mientras que el de una gran empresa se estima en 839.000 dólares"

Y no es algo que afecte solo a las grandes empresas y corporaciones, también las pymes necesitan protección ante ciberataques. Incluso las más pequeñas almacenan datos que, en manos de terceros malintencionados, pueden ser utilizados como parte de la cadena de suministro digital a modo de puerta de entrada a las redes corporativas.

Los ciberataques cuestan dinero y algo más

Los ciberataques no solo provocan pérdida de datos, también producen daños a la reputación de la empresa y conllevan otros costes asociados. La combinación de todos ellos puede resultar letal para la existencia de las empresas, incluidas las pymes. Alrededor de la mitad de las empresas de uno y otro tipo tienen dificultades para identificar la diferencia entre los ataques genéricos y los dirigidos, lo que dificulta la detección de un incidente y la evaluación de sus posibles daños, haciéndolas más vulnerables a las amenazas.

No hay que olvidar tampoco que las empresas medianas suelen disponer de recursos muy limitados para invertir en ciberseguridad, lo que hace más difícil el tratamiento de escenarios de amenaza complejos y aumenta las posibilidades de que se produzcan ciberriesgos que pueden afectar también a aquellas terceras partes con las que están conectados.

El análisis del creciente número de incidentes y su tratamiento profesional requeriría más especialistas -analistas de seguridad y expertos en respuesta a incidentes- capaces de identificar e investigar las amenazas y responder adecuadamente a esas amenazas externas. Si a ello se suma la disponibilidad de soluciones de tecnología avanzada para los equipos de TI, será más fácil que tanto empresas como organizaciones puedan concentrarse en su actividad principal sin que la ciberseguridad se resienta.

Ciberprotección con tecnología avanzada

La situación actual, con numerosos empleados teletrabajando desde casa, requiere que empresas grandes y medianas utilicen tecnologías avanzadas y apliquen enfoques de seguridad de múltiples niveles que permitan ir más allá de la protección del endpoint. Para ello, existen en el mercado soluciones avanzadas de protección de TI que complementan la protección de los endpoint con nuevos enfoques y tecnologías proactivas como la detección y respuesta (EDR) y el sandboxing.

Mediante el uso de la tecnología EDR, las empresas reciben información sobre las actividades maliciosas en su red, incluidos los ataques, las rutas de propagación y el correspondiente análisis de causa. Un sistema EDR enviará cualquier archivo sospechoso que identifique y que no pueda clasificar como malicioso a un sandbox. Esta herramienta de seguridad ejecuta automáticamente el archivo sospechoso en un entorno aislado y lo analiza en busca de posibles amenazas, lo que permite determinar si hay indicios de una posible intrusión de personas no autorizadas o de actividades no autorizadas de empleados o socios.

Antes, una estrategia basada en firmas, reglas y restricciones era suficiente para contrarrestar los ataques. Las soluciones modernas actúan de manera mucho más inteligente y más proactiva, con la ayuda del aprendizaje automático. Incluso las empresas con recursos limitados en materia de ciberseguridad disponen de una visión profesional de su sistema y de información completa sobre cualquier incidente de seguridad, así como de un análisis inmediato de los daños y de opciones de respuesta automatizada, lo que minimiza los posibles efectos negativos en las empresas y hace que su estrategia de seguridad sea más proactiva. 

Computing 796