close

Descargar Norton X64

Tal fue el caso con el de 2010. Un error en las actualizaciones de firmas de virus se estrelló escritorios de Windows, lo que requiere la limpieza manual. Esto dejó numerosas grandes empresas paralizadas mientras los técnicos corrieron en torno a la limpieza de los sistemas afectados.

Ese evento (y otros) galvanizado la oposición al punto final. Si un producto requiere un agente de punto final que sería eliminado sin piedad de la lista. Esta fiebre se puso tan caliente, que para el 2011 las empresas estaban promoviendo regularmente sus capacidades "sin agente". Mientras que las empresas se resignan a antivirus siendo un molesto imprescindible, no iban a añadir nada más la mezcla.

Naturalmente, en este vacío vino nuevas tecnologías. La desaparición de seguridad de punto final sería posteriormente ver la salida de las puertas de enlace segura en la Web (SWG), cortafuegos de próxima generación (NGFW), y sistemas de detección de incumplimiento (BDS) que todo el trabajo a nivel de red para detener los ataques. Estas tecnologías se comprometió toda la seguridad, sin que ninguno de los dolores de cabeza de agente de punto final. También se unieron los equipos de seguridad y de red, dejando a los administradores de sistemas para ir a ser miserable en otro lugar. Todo el mundo fue vendido y el Palo Altos, Fortinets, Azul Coats, puestos de control y FireEyes estaban volando fuera de la plataforma.

Entonces la madre de todas las infracciones que pasó: Target.

Cuando el incumplimiento de destino se anunció a finales de 2013, la noticia fue de mal, para peor, a la boca abierta, de decidirse por sólo ser deprimente. Aquí era una empresa con enormes recursos y la mejor tecnología devastado con una enorme brecha. Objetivo tenía todas las ventajas de seguridad: NGFWs, BDS (FireEye), GET, la gente, las políticas y los informes de cumplimiento de PCI con grandes casillas de verificación verde todo sobre ellos. ¿Cómo pudo pasar esto?

El renacimiento de la suite Endpoint Security

Incluso antes del ataque de destino, la gente de seguridad inteligentes sabían la red nunca sería capaz de hacerlo todo. Independientemente de cómo eran NGFWs innovadoras y productos de SDE, hay algunos ataques que no pueden detectar. Específicamente los ataques que se desplazan en el tráfico "de confianza", como lo que ocurrió en Target. Si se cifra el tráfico, la mayoría son NGFWs BDS productos son totalmente cegados. Debe descifrar que el tráfico primero y luego inspeccionarlo. descifrado de velocidad de línea es posible, sino que añade complejidad, los gastos generales, y los desafíos para una arquitectura de red.

Incluso mientras el mundo estaba digiriendo el impacto de la violación de destino, estaba surgiendo una nueva generación de productos de seguridad de punto final. Estos nuevos productos no eran anti-virus, sino más bien Endpoint Security Analytics (ESA). Los productos tales como Cylance, CounterTack, CrowdStrike, y Bit9 negro de carbón entraron en el mercado prometedor para detectar malware sin firmas que utilizan la última inteligencia de amenazas para detectar malware. Otras empresas no tardaron en saltar en el mercado también.

Detener y Catch Archivos

Así que lo que está dentro de análisis de seguridad de punto final? La mayoría de estas tecnologías realizar algún tipo de análisis de comportamiento. Hemos definido por completo esta tecnología en nuestra serie sobre Analítica de Seguridad ().

Por lo general, estas tecnologías se incrustan profundamente en el sistema operativo y monitorear múltiples dimensiones de la actividad del sistema, tales como llamadas a la API, las escrituras de archivo, el tráfico de red, las solicitudes de DNS, etc. Cuando el sistema se comporta de una manera "similar a software malicioso", el software puede informar del evento, la actividad de registro, y si es necesario que el bloque. La manera exacta en la que cada una de estas tecnologías funciona varía.

Endpoint ESA Benefits

análisis de seguridad de punto final tiene numerosas ventajas a los productos basados ​​en la red.

  • Los forenses: la captura en tiempo real del sistema y no sólo la actividad de red, sino también la interacción del usuario también.
  • Encriptación: dispositivos basados ​​en red son ciegos al tráfico cifrado, a menos que sea interceptado y descifrado. Esta es intensivo del procesador y de manera rutinaria obtiene por alto por razones de rendimiento y / o privacidad.


Previous Post     Next Post


TAGS


CATEGORIES

.