Esto fue publicado originalmente en
Usted probablemente ha visto el término 'punto final' se habla en la prensa recientemente en el contexto de seguridad de la información. Vamos a charlar sobre lo que es un punto final de red es, ¿por qué los puntos finales que fijan pueden fortalecer considerablemente su postura de seguridad global y por qué los grandes fabricantes como Intel Seguridad (antes McAfee) y una serie de nuevas empresas están lanzando productos que se centran en la seguridad de punto final.
Un punto extremo tradicionalmente es un dispositivo en una red que un ser humano interactúa con, en lugar de la propia red. En los viejos tiempos de la PC y los disquetes, el PC fue el punto final conectado a una red de área local o un módem. Desde entonces hemos añadido impresoras conectables en red, conmutadores y enrutadores administrados, y la Internet de los objetos (IO) ha llegado. Muchos de estos dispositivos conectados no proporcionan la interacción humana directa, pero son todos los puntos de terminación de una red que necesitan ser protegidos.
La vieja definición de un punto final encajaría en: "Algo en red que un ser humano interactúa con"
Hoy me gustaría cambiar la definición de un punto final a lo siguiente: "en red Algo que puede ser atacada, contiene datos valiosos recursos, o un objetivo y puede ser útil para su posterior reconocimiento y ataques de una red."
WordPress, nuestra plataforma de publicación favorito es un gran ejemplo de un punto final, tanto en el sentido tradicional y contemporáneo. Es en red y proporciona una amplia superficie de ataque, ya que es complejo y proporciona muchos métodos que un atacante puede interactuar con él.
WordPress tiene datos útiles en forma de su base de datos y archivos. Esto incluye datos de identificación personal (PII), hash y contraseñas saladas que son manipulable y pueden haber sido utilizados en otros lugares, todos los mensajes publicados, todo el sitio comenta con el correo electrónico del cartel y mucho más.
WordPress también proporciona valiosos recursos en la forma de una plataforma de aplicaciones PHP totalmente funcional que puede ser usado para lanzar otros ataques, enviar correo electrónico no deseado y que incluso incluye una base de datos back-end que el malware puede utilizar para hacer el trabajo. Estos recursos incluyen CPU, memoria, disco para el almacenamiento y por supuesto una conexión de red rápida que suele ser al menos 10 megabits por segundo.
WordPress también ofrece muchos objetivos. Esto incluye el administrador del sitio web a sí mismos y a los usuarios del sitio. Un atacante puede infectar a un sitio de WordPress con el objetivo de craqueo contraseña de un usuario en particular, con la esperanza de que la están usando en otros sistemas como Gmail. Es posible que quieran engañar al administrador para que visite un sitio web malicioso, o es posible que quieran ver las publicaciones en borrador horas o días antes de su publicación para obtener información de inteligencia sobre el administrador del sitio como un objetivo humano.
Hay varias maneras de asegurar su red sin conseguir puntos finales directamente. Estos pueden incluir un sistema de detección de intrusiones de red (NIDS) que supervisa todo el tráfico que fluye en la red, en busca de patrones de ataque conocidos. Es posible utilizar un proveedor de nube para filtrar el tráfico de su sitio web antes de que llegue a su servidor web, por ejemplo, una nube externa basa WAF o Web Application Firewall. También puede utilizar escáneres externos para escanear regularmente su red en busca de vulnerabilidades y signos de un truco.
Todos estos no Endpoint Security, ya que se ejecutan fuera de su red y pierden algunas de las ventajas que la seguridad en el punto final incluye.
En 2013, para describir un nuevo paradigma en la forma en que nos acercamos a la protección de dispositivos y redes. En lugar de centralizar la seguridad, esto sugería debe asegurar el punto final directamente. Y en lugar de sólo la detección, el punto final también debe ser capaz de responder a la amenaza.
su solución EDR próxima generación que detecta errores sin parches, eventos sospechosos, puede remediar los problemas que encuentra y comparte los datos de ataque con el resto de la red de seguridad. Son capaces de proporcionar este tipo de seguridad avanzada debido a que su producto se ejecuta directamente en el punto final y tiene acceso a muchos más datos y puede interactuar a un nivel profundo con el punto final durante la reparación.
Hay también una importante inversión con VC que han surgido en el espacio EDR con la esperanza de sacar provecho de este nuevo enfoque de la seguridad son.
En 2012, nuestro enfoque con Wordfence comenzó asegurando WordPress como un punto final. Comenzamos proporcionando herramientas para detectar si ha sido hackeado.
Sabíamos que podíamos hacerlo mejor que los ataques sólo bloquearlos y nos dimos cuenta de que los ataques exitosos son inevitables, por lo que es necesaria la remediación. Hemos añadido la capacidad de ver los cambios en los archivos de WordPress afectados si se produce un corte y reparar esos archivos utilizando Wordfence.
Unos meses después de nuestro lanzamiento inicial de Wordfence, hemos añadido la Red de Seguridad Wordfence que comparte fuentes de ataques entre nuestros sitios de WordPress para ayudar a proteger esos sitios antes de que comience un ataque.
Wordfence hoy es una solución completa EDR o detección del punto final Amenaza y respuesta para WordPress. Dejamos de ataques, detectar compromiso, remediar en el caso de compromiso y todos los puntos finales se vuelven más inteligentes como datos de ataque es compartida.
Después de lanzar Wordfence en 2012, nunca leemos el informe de Anton Chuvakin en 2013 que popularizó el término EDR. Nos parecía cuando empezamos Wordfence que proporciona esas capacidades en un producto de seguridad haría un trabajo mejor y más eficiente de proteger a nuestros clientes. Seguimos pensando acerca de la seguridad de WordPress de esta manera objetiva. Seguimos haciendo la pregunta "¿Cómo podemos hacer que nuestros clientes sean más seguras al tiempo que reduce su carga de trabajo y hacer que sus sistemas funcionen más rápido y más eficientemente?"
Con este fin, nuestro equipo ha estado trabajando en proyectos ambiciosos para ayudar a lograr estos objetivos. No están listos para el anuncio todavía, pero son un producto de este proceso de pensamiento y creemos que serás tan emocionados como nosotros de ellos.
El artículo apareció por primera vez.
El artículo apareció por primera vez.
Fuente: Seguridad RSS
.