PROTECCION DE ENDPOINTS
La seguridad para endpoints hace referencia a la práctica de proteger las redes empresariales contra las amenazas que se originan en los dispositivos remotos o locales. Un endpoint es cualquier dispositivo que proporciona un punto de entrada a los activos y aplicaciones de la empresa y representa una posible vulnerabilidad de ciberseguridad. Los ejemplos incluyen ordenadores de sobremesa, portátiles, servidores, estaciones de trabajo, smartphones y tabletas.
-
EPP: ENDPOINT PROTECTION PLATFORM
<p style="text-align: left;">Es el nombre actual para referirse al antivirus tradicional. Es una solución de seguridad pasiva diseñada para detectar y bloquear amenazas a nivel de dispositivo, incluye:<br /> ?Antivirus.<br /> ?Antimalware.<br /> ?Prevención de intrusiones: IPS.<br /> ?Prevención de pérdida de datos: DLP.<br /> ?Prevención de exploits (solo los más avanzados).<br /> ?Tecnología Anti-ransomware (la más avanzada).</p> <p style="text-align: left;">Previene ataques en endpoints de amenazas como malware, vulnerabilidades de día cero y ataques sin archivos. La detección se realiza usando varios métodos como:<br /> ?Busqueda en bases de firmas conocidas para detectar amenazas basadas en archivos.<br /> ?Bloqueo/acceso a aplicaciones, URLs, puertos y direcciones mediante listas negras o blancas.<br /> ?Sandboxing para probar amenazas sospechosas, como ejecutables.<br /> ?Analisis de comportamiento y aprendizaje automático para informar actividades sospechosas.</p> -
EDR: ENDPOINT DETECTION AND RESPONSE
<p style="text-align: justify;">Es una herramienta que complementa su tecnología existente y proporciona formas de detectar (e incluso proteger en algunos casos) actividad maliciosa. En caso de una brecha, puede brindar hallazgos forenses robóticos y ayudar a investigar el ataque. Ofrece:</p> <p style="text-align: justify;">?Aprendizaje automático y analítica.<br /> ?Sandboxing.<br /> ?Alertas generadas por sistemas externos (IOC o indicadores de compromiso)<br /> ?Categorización de incidencias para actuar sobre las más críticas de forma rápida.<br /> ?Investigación de incidentes desde un punto de vista histórico: se rastrea el origen y evolución del malware para tomar medidas preventivas ante futuros incidentes<br /> ?Herramientas de reparación para eliminar archivos infectados, ponerlos en cuarentena y volver al estado anterior a la infección.</p> <p style="text-align: justify;">Ofrece inteligencia y visibilidad. El personal experimentado puede filtrar falsos positivos y encontrar datos procesables para descubrir amenazas desde el principio.</p> -
DLP: DATA LOSS PREVENTION
<p style="text-align: justify;">Detecta y previene violaciones, exfiltración o destrucción no deseada de datos confidenciales. Las organizaciones suelen utilizarlo para:</p> <p style="text-align: left;">?Proteger la información personal y cumplir con las regulaciones pertinentes.<br /> ?Proteger la Propiedad Intelectual crítica para la organización.<br /> ?Segurizar la fuerza de trabajo móvil en entornos Bring Your Own Device.<br /> ?Lograr visibilidad de datos en grandes organizaciones.</p> -
BAS: BREACH AND ATTACK SIMULATION
<p style="text-align: justify;">Cymulate desafía los controles de seguridad realizando miles de simulaciones de ataques, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes, haciendo que la seguridad sea continua, rápida y parte de la actividad diaria. ESPM ( Extended Security Posture Management) es la evolución del BAS.</p> <p><a href="https://ciberwarfare.itsa.com.ar/es/cymulate/">** Conozca mas sobre Cymulate **</a></p>









