close

Adobe CS5 Master Collection crack de Windows 7

Un respondedor violación de datos puede ser muy parecido a un fontanero de alta tecnología. Al igual que un plomero hace cuando las inundaciones del sótano de una casa, los respondedores de violación de datos trabajan para identificar la causa del incumplimiento; combinar fuerzas para contener el daño; y colaborar en la recuperación. Pero, por desgracia, la violación analogía sótano-inundación / de datos se detiene allí.

Mientras que un fontanero puede proporcionar una seguridad razonable de que el sótano no va a inundar de nuevo, una violación de los datos de respuesta no puede prometer lo mismo acerca de una futura violación de datos. De hecho, otra brecha no sólo es posible, es probable.

Esta es otra razón por la cual el campo de respuesta a incidentes es un revés de uno; debido a las violaciones de datos no definen compañías víctima, cómo responden a ellos lo hace.

Y esta es también la razón por la instalación de una llamada "detección del punto final y la respuesta" o la herramienta "EDR", aunque no es una bala de plata, pronto probablemente se convierta en un aspecto crítico de las defensas de seguridad cibernética de cada empresa. Una pequeña historia:

El término "EDR" en realidad se originó como "ETDR," cuando fue acuñado por primera vez por Anton de Gartner en un Chuvakin. Chavukan concibió la nueva nomenclatura para definir la categoría de herramientas y soluciones que se centran en la detección e investigación de actividades sospechosas y los problemas en los hosts y los puntos finales. Chavukan escribió,

Este nombre refleja el punto final (en contraposición a la red), amenazas (en lugar de sólo los incidentes declarados malware y oficialmente) y la utilización de herramientas principal 'tanto para la detección y respuesta a incidentes. Mientras que algunos pueden argumentar que [la] etiqueta de "punto final" puede ser visto como aplicable a las estaciones de trabajo y no a los servidores, este menor pérdida de precisión parece aceptable en aras de la brevedad (otros dirán que cuatro palabras ya es demasiado tiempo).

". EDR" más adelante en un informe de noviembre de 2014 de Gartner Research titulado "," los de arriba de Gartner parecer acortar el término de Chuvakin al punto extremo de Detección y Respuesta o Según el informe de Gartner, EDR es:

[A] n mercado de tecnología de seguridad creada para satisfacer la necesidad de la detección y respuesta a las amenazas avanzadas continuo emergente - en particular para mejorar significativamente la supervisión de seguridad, detección de amenazas y las capacidades de respuesta a incidentes. Estos diversos puntos finales de la red y los eventos detallados herramientas de registro, y almacenar esta información en una base de datos centralizada para la detección de profundidad, análisis, informes de investigación y alerta. herramientas analíticas se utilizan para buscar continuamente la base de datos para identificar las tareas que pueden mejorar el estado de seguridad para desviar los ataques comunes, para proporcionar una identificación temprana de ataques en curso (incluyendo las amenazas internas), y para responder más rápidamente a los ataques detectados. Core capacidades entregadas de EDR incluyen la recopilación de datos de telemetría de punto final y, el almacenamiento de forma centralizada los datos, y la realización de Análisis de seguridad posterior a la recogida de la información de datos y telemetría para el enriquecimiento de amenazas, detección de anomalías y fines de correlación. EDR herramientas también proporcionan unacuadro de mandos interactivo con capacidades de búsqueda, que pueden generar alertas y las respuestas de mitigación de amenazas en base a los indicadores, los patrones y comportamientos específicos.

¿Por qué utilizar EDR Herramientas?

EDR herramientas mejoran la capacidad de una empresa para detectar y responder a las amenazas externos e internos; mejorar la velocidad y la flexibilidad de una empresa para contener cualquier ataque o anomalía futuro; y ayudar a una compañía de gestión de amenazas de datos con mayor eficacia general.

No sólo pueden las herramientas EDR reunir y almacenamiento de datos importantes, como los eventos del sistema, las actividades de red y los indicadores de compromiso (IOC) y luego investigar esos datos en tiempo real con capacidades forenses y analíticos integrales, herramientas EDR también servir a una amplia gama de otros más fines, como de largo alcance:

    EDR herramientas actúan en concierto con una solución antivirus basada en firmas tradicionales, que ya no son suficientes para defenderse contra las violaciones de datos. EDR soluciones pueden complementar las tecnologías tradicionales basadas en firmas para la detección de anomalías basado en un comportamiento más efusivo y más potente visibilidad a través de los puntos finales. Por ejemplo, los ataques avanzados amenaza persistente o "APT" son sigilosos, sofisticada, dirigida y (típicamente) patrocinados por el estado ataques incesantes, que un uso personalizado malware dirigido que puede pasar por alto a base de los productos antivirus off-the-shelf firma tradicional. Una herramienta EDR llena este vacío, proporcionando conocimientos sobre un ataque APT, así como el movimiento lateral interna de los atacantes, mientras que al mismo tiempo la realización de los análisis del sistema / aplicación a, por ejemplo, controlar y contener el uso de credenciales robadas (a menudo utilizan la táctica APT) a través de una red interna. Instalación de una herramientas EDR ayuda a apaciguar y calmar los múltiples grupos afectados por cualquier violación de datos. En caso de producirse un ataque cibernético,Además de las notificaciones establecidas por el gobierno (como las notificaciones reguladoras estatales), la necesidad de hacer también surgirá una serie de otras notificaciones importantes. Instalación de una herramienta de EDR por un equipo de respuesta a incidentes después de una fuga de datos (como uno de los llamados "dejar atrás") es un medio eficaz y probados de impresionar a estos grupos corporativos. Por ejemplo: Los clientes corporativos, socios y proveedores de terceros. Los clientes corporativos, socios y proveedores de terceros van a querer saber todos los hechos pertinentes relativos a la ciber-ataque, sobre todo: si sus datos potencialmente ha sido comprometida; si los servicios experimentarán ninguna interrupción; la naturaleza de los esfuerzos de remediación; si hay datos oficiales o no oficiales de cualquier investigación; o si hay alguna otra información que puede afectar sus operaciones, reputación, etc. Estos grupos pueden pedir informes diarios semanales o incluso y también pueden tener un lenguaje contractual estableciendo sus derechos cuando se produce un ataque cibernético, el cualpuede incluir: i) la notificación dentro de un cierto periodo de tiempo (tan bajo treinta minutos); ii) las inspecciones in situ; y iii) incluso la opción de un riesgo independiente y de evaluación de la seguridad de la empresa víctima (en la empresa de la víctima, y ​​no del cliente, los gastos). La instalación de un EDR puede ayudar a calmar a estos grupos y demostrar la seriedad y el profesionalismo de la respuesta de una empresa víctima. Empleados. Los empleados, sin duda, se convertirá en cuestión y preocupados por un ataque cibernético, no sólo debido a que sus datos personales pueden haber sido afectados, sino también porque el futuro de la empresa (y sus respectivos puestos de trabajo) puede estar en riesgo. Mediante la instalación de un EDR, una empresa víctima va a impresionar a sus empleados y los empleados se sentirá más seguro (sobre todo después de un ataque). Junta Directiva. Cada vez más, la seguridad cibernética recibe la atención a nivel de placa y el escrutinio. Después de una violación de datos, una tabla de una empresa víctima requerirá sesiones informativas, informes y puede incluso contratar a su propio independienteinvestigador para examinar los resultados de cualquier investigación forense digital. La instalación de un EDR puede demostrar a un tablero de la gravedad, seriedad y experiencia de la respuesta de una empresa víctima. EDR herramientas permiten a los departamentos de TI para centrarse en la gestión de sus operaciones comerciales, en oposición a la imposición agotador y distracción de mantenerse al día con las tendencias y desarrollos de violación de datos. El desarrollo de conocimientos de respuesta a incidentes de la casa es una tarea hercúlea - no sólo por la contratación de expertos de respuesta a incidentes en la casa es un gran desafío, pero también porque el paisaje violación de datos se mantiene en un estado constante de flujo. Convertirse en un experto en las últimas técnicas de violación de datos de malware y no es simplemente realista, incluso para la empresa técnicamente más erudita. Los mejores desarrolladores EDR no sólo tienen una comprensión de las últimas hazañas de malware, pero también son organizaciones de investigación y desarrollo amenaza, dedicado exclusivamente a la recolección de la última filtración de datosinteligencia. EDR soluciones no son un sustituto, sino que pueden actuar en conjunto con, otras medidas de seguridad. EDR herramientas son complementarias a una variedad de otras medidas y soluciones de seguridad, incluyendo las soluciones de prevención de pérdida de datos, información de seguridad y productos de gestión de eventos (SIEM), forenses herramientas de red y otros dispositivos de seguridad mejoradas. Al igual que la adición de cámaras para un sistema de seguridad no echar por la borda la necesidad de bloqueos potentes y fiables en todas las puertas y ventanas, la adición de una herramienta EDR a un sistema de seguridad de TI no echar por la borda la necesidad de protección antivirus, cifrado, de dos factores autenticación y otras medidas de seguridad más tradicionales.

El futuro de la EDR

Durante los últimos años, los profesionales de respuesta a incidentes han sido testigos de la génesis de un nuevo mercado de soluciones de respuesta a incidentes específicos conocidos como herramientas EDR. Una queja común sobre los conjuntos de herramientas tradicionales de protección de violación de datos es que no detectan rápidamente o con agilidad suficiente para contrarrestar las violaciones de datos más sofisticados y clandestinos que han comenzado a afligir a empresas públicas y privadas. EDR herramientas han surgido para tomar el relevo.

Generalmente, se instala dentro de un vector de ataque entera incluyendo los controladores de dominio, servidores de base de datos y estaciones de trabajo de usuario, el innovador en tiempo real "alimentación inteligencia" de herramientas EDR se convertirá en el estándar para la seguridad cibernética corporativa.

Además, las tecnologías EDR proporcionan una profundidad rica de detección de anomalías y el comportamiento basado visibilidad de la información relevante para la detección y mitigación de amenazas avanzadas de todas las variedades. Por ejemplo, las entidades financieras reguladas y SEC que presentan las empresas públicas deben detectar, identificar, investigar y mitigar las formas avanzadas de malware sino que también deben luchar contra las amenazas internas y malversación. Al proporcionar información sobre la amenaza global instantánea y disminuyendo el llamado "tiempo de permanencia" de los ataques dirigidos, soluciones EDR mejoran la visibilidad de la empresa y pueden convertirse en una herramienta útil para la lucha contra las amenazas internas, la realización de investigaciones internas y mejorar las respuestas reguladoras.

Por ejemplo, las investigaciones más internos empiezan con adquisición de datos manual, medicina forense del sistema de archivos y registro de análisis de archivos en los datos agregados y recogidos después de que el evento desencadenante. Al proporcionar un monitoreo continuo proactivo y registro de toda la actividad en los puntos finales y servidores, herramientas EDR reducen la necesidad de tales "después del hecho" colecciones de datos. De esta manera herramientas EDR pueden disminuir drásticamente el costo, la complejidad y el tiempo de las investigaciones internas tradicionales y respuesta normativa al tiempo que acelera de forma simultánea la identificación no sólo de las causas profundas y los tipos de ataque de las violaciones de datos, sino también las causas profundas de los otros tipos de comportamientos ilegales, tales como el robo perpetrado, o interrupción de las operaciones causado, por una "mala Leaver." un EDR herramientas pueden también impresiona examinadores reguladores, proporcionando en tiempo real y respuestas integrales a las solicitudes de regulación.

Por desgracia, al igual que cualquier otro mercado de productos de tecnología, el mercado EDR no sólo es compleja sino que también está repleta de jerga cibernética y de alta tecnología garantías. En las próximas semanas, voy a tratar de tamizar a través de toda la orientación ruido y la oferta de las selecciones del kit de herramientas EDR en la llanura Inglés, desde mi punto de vista como un respondedor incidente experimentado de más de 20 años. Mis mensajes ayudarán a ejecutivos de las empresas identifican el producto EDR adecuado para su empresa y ofrecer un recurso valioso para la comprensión de soluciones EDR actuales disponibles en el mercado.

Algunos de los sistemas más populares EDR incluyen Negro de Humo, FireEye MIR, Tanium, RSA ECAT, CounterTack, CrowdStrike, Cyberreason, Triumfant y varios otros. Claramente, el mercado EDR se encuentra todavía en su infancia, mientras que la competencia sigue siendo intensa entre los innovadores actuales y futuras.

Permaneció atento para hablar derecho sobre los agentes del mercado EDR - porque yo a escribir sobre todos ellos.


Previous Post     Next Post


TAGS


CATEGORIES

.