La seguridad de extremo a extremo se ha convertido en uno de los puntos fuertes de la seguridad, la cual aporta soluciones originales y diversas para las empresas. Entre ellas, le compartimos las 7 tendencias más populares, en algunos casos destacan por su sencillez, y en otros por su cobertura:
- La firma de virus es parte del pasado: debido a los kits de creación de virus que circulan por internet crear un software malignos es demasiado fácil, por lo que la mayoría de antivirus falla en más de la mitad de los casos al aparecer constantemente nuevos software peligrosos; aprovechándose de la popularidad de los virus en los medios, muchas soluciones de seguridad endpoint comprueban diariamente las noticias de seguridad para poder tener controlados el tipo de ataques que se dan.
- Monitorear los programas ejecutables se queda en el 2015; los hackers de hoy en día emplean técnicas más sofisticadas, como emplear los comandos del Windows Powershell para dejar instalada el shell de comando, dejar varios textos con instrucciones preparados y comprometer la máquina sin casi dejar un rastro. Para reaccionar a esta nueva conducta los nuevos productos de seguridad rastrean cuales son las consecuencias finales en el extremo del dispositivo: ¿hay algún cambio raro en el Registro de Windows? o ¿se mueven ficheros?.
- Para evitar que los hackers consigan escalar privilegios, una de las tácticas más usadas recientemente, es importante seleccionar un producto que pueda monitorear los cambios en esta área; es habitual que un ciberdelincuente penetre en la red con un usuario y que vaya consiguiendo poco a poco privilegios del nivel de administrador.
- Las amenazas internas son las más perniciosas, por lo que bloquearlas se ha convertido en el auténtico reto para muchas organizaciones. Para evitar que los virus accedan a una red interna mediante un punto de confianza de la compañía es necesaria una herramienta capaz de mapear esta red y sus movimientos.
- Una solución que puede ahorrar muchos problemas son las especializadas en detectar los movimientos de información privada o confidencial, en esta época en la que el ransomware está a la orden del día.
- Otra aplicación popular de seguridad se centra en el uso del Big Data y la analítica basada en la nube para evaluar la conducta de la red, ahorrándose así el peso de los datos que se relegan a la nube. De esta forma, empleando técnicas de Big Data y de visualización de datos, pueden identificarse y bloquearse potenciales ataques.
- Estándares de informes de ataques, tales como CEF, STIX o OpenIOC, están siendo integrados en muchos productos endpoint.
Computerworld México