¿Qué es la detección de endpoints? (EDR)

Tigo Panamá | 19 de abril, 2021

¿Qué es la detección de endpoints? (EDR)

Comparte

¿Qué es la detección de endpoints? (EDR) ¿qué son las herramientas de EDR? ¿qué es un endpoint? Son las preguntas que dan vida a este artículo. Por esto, le invitamos a seguir leyendo. Sin dudas, obtendrá respuestas útiles.

En principio, un endpoint (punto final) pueden ser varios equipos, desde una estación de trabajo de un empleado a una computadora portátil. Así cómo un sistema en la nube, un dispositivo móvil y/o de IoT. Y, si lo duda, desde un celular, tableta hasta relojes inteligentes son puntos finales.

Igualmente, se considera endpoint a todo dispositivo informático remoto que se comunica en dos vías (entrada y salida) con la red a la que está conectado.

¿Sabe cuántos endpoints administra un departamento de IT? Si respondió miles, está en lo correcto, un departamento administra miles de terminales en su red. De modo que hay miles de posibles puertas de entrada abiertas a los ciberataques. Sin dudas, la visibilidad de las terminales es fundamental y su protección es necesaria.

Según Palo Alto Networks los endpoints representan puntos de entrada clave para los ciberdelincuentes. Así, observan que los puntos finales son donde los atacantes ejecutan código y aprovechan las vulnerabilidades.

Endpoints: «Son puntos de riesgo y la principal puerta de acceso de los atacantes para comprometer una organización.»

Asimismo, proteger sus cuentas de redes sociales debe ser un hábito.

Detección de endpoints (EDR)

Para detectar endpoints vulnerables se utilizan soluciones (EDR) que, por lo general, agregan datos en los puntos finales, incluída la ejecución de procesos, la comunicación del punto final y los inicios de sesión de los usuarios.

A medida que los ataques son más sofisticados, las soluciones deben ser más robustas. Por ello, se recurre al análisis de datos (Big Data) para detectar todo lo que sea raro, sobre todo, la actividad maliciosa. Luego se registran datos sobre actividades maliciosas, permitiéndole a los equipos de seguridad investigar y responder a los incidentes.

De hecho, las soluciones de seguridad para endpoints están más centradas en el comportamiento del usuario. Es así, porque incorporan una gama más amplia de capacidades, como antivirus, protección contra exploits, detección y respuesta de endpoints (EDR). Siempre, incluyen análisis y control de los dispositivos.

Además, permiten acciones automáticas y manuales para contener amenazas en el endpoint. Entre ellas, aislar al dispositivo de la red, borrar y volver a crear un gemelo digital del dispositivo.

¿Cuán sofisticadas son las soluciones disponibles? Tanto como para ofrecer un motor de análisis en tiempo real que utiliza algoritmos para evaluar y correlacionar grandes volúmenes de datos y buscar patrones.

Principales funciones de un sistema de seguridad

Cuando se decide invertir en seguridad, se esperan resultados y la tranquilidad de que el sistema está funcionando 24/7. Al mismo tiempo, en el caso de los EDR deben ser capaces de:

  • Supervisar y recopilar datos de actividad de los puntos finales que podrían indicar amenazas.
  • Analizar los datos para identificar patrones de amenazas y relacionarlos con otros (ya registrados).
  • Responder automáticamente a las amenazas identificadas eliminandolas, conteniendolas,notificando automáticamente al personal de seguridad de la red.
  • Investigar de manera preventiva posibles amenazas identificadas y buscar actividades sospechosas.

Según Gartner: “Sirven para detectar y bloquear la actividad maliciosa de aplicaciones confiables y no confiables. Por ello, la intención es proporcionar las capacidades de investigación y corrección para responder a incidentes y alertas de seguridad «.

¿Qué son las herramientas de EDR?

Se ha dicho que las herramientas EDR son plataformas tecnológicas capaces de informar a los equipos de seguridad sobre actividades maliciosas. En la mayoría de los casos, permiten una rápida investigación y contención de ataques.

Por otra parte, hay herramientas forenses que permiten al equipo de seguridad de IT investigar violaciones pasadas. Poco a poco, logran comprender mejor la ruta de acceso, ubicar y corregir la vulnerabilidad. Por consiguiente, los profesionales de seguridad de IT también utilizan herramientas forenses para buscar endpoints vulnerables.

Cada día, la sofisticación de los ciberataques es mayor. De hecho, los atacantes, a menudo se centran en los puntos finales por ser objetivos más fáciles para infiltrarse en una red.

Antes de concluir, recordamos que el término (endpoint) fue sugerido por Anton Chuvakin de Gartner. Su intención fue describir los sistemas de seguridad emergentes para que detectaran e investigasen actividades sospechosas en hosts y puntos finales.

Finalmente, se estima que las soluciones de EDR crecerán hasta llegar a $7.270 millones en el año 2026. ¿Ya las implementan en su empresa?

¿Tiene claro cómo cuidar la ciberseguridad en su hogar? Lea aquí información valiosa aplicable al uso de la red en el entorno familiar.

Comparte

Comentarios