La seguridad retrospectiva vuelve en el tiempo de la trayectoria de los ataques
Los atacantes no se paralizan. Evalúan constantemente los controles de seguridad vigentes y modifican sus tácticas para adelantarse a las defensas.
De hecho, antes de lanzar ataques, la mayoría de los atacantes prueban el malware con los principales productos antimalware. A medida que disminuye la eficiencia de los enfoques que utilizan listas negras, las empresas de seguridad dependen cada vez más de los análisis dinámicos basados en máquinas virtuales (VM) para exponer y estudiar el malware. Los atacantes responden adaptando sus tácticas: optan por no hacer nada o por demorar unas horas (o días) el ataque cuando se ejecuta en una VM. Suponen que el archivo evadirá la detección porque no hizo nada malicioso durante el período de evaluación. Por supuesto, una vez concluido el período de espera, el malware
pone en riesgo el dispositivo.
Lamentablemente, las tecnologías puntuales no pueden volver a analizar un archivo. Cuando un archivo se considera seguro, su estado no cambia aunque las técnicas de detección se hayan optimizado o el archivo manifieste un comportamiento de malware. Y lo que es peor, cuando el malware evade la detección, estos controles no pueden monitorear su propagación por el entorno, proporcionar visibilidad de las causas raíz ni identificar los gateways de
malware posibles (sistemas que repetidamente se infectan con malware o que sirven como ANTES DURANTE disparadores de infecciones más extensas).
El mejor enfoque es suponer que no existen medidas de detección 100% eficaces. Suponer que dichas medidas ofrecerán una protección total sobrestima la capacidad para defender los recursos críticos y subestima las capacidades de los adversarios para atacarlos. Las organizaciones deben suponer que los ataques evadirán sus defensas. Deben tener la capacidad para comprender el alcance y el contexto de una infección, contener rápidamente
el daño, y eliminar la amenaza, las causas raíz y los gateways de malware. Esta funcionalidad requiere seguridad retrospectiva.
Nuestra tecnología de seguridad retrospectiva le permite viajar en el tiempo y determinar cuáles fueron los dispositivos expuestos al malware independientemente de cuándo se identifique el archivo en riesgo. Dos características ofrecen esta funcionalidad: la trayectoria del archivo y los indicadores de riesgo (IoC). La trayectoria del archivo hace un seguimiento de cada archivo que atraviesa la red protegida y le brinda acceso a un historial completo de las acciones de cada dispositivo protegido que quedó expuesto. Los IoC usan la información
de la trayectoria del archivo para crear un patrón de comportamiento que permita buscar malware presente en el sistema pero sin detectar.
Seguridad retrospectiva
El uso de análisis continuos permite examinar constantemente el comportamiento de los archivos y rastrear los procesos, las actividades de los archivos y las comunicaciones en el tiempo a fin de comprender el alcance total de una infección, determinar las causas raíz y corregir el problema. Esto le permite mirar hacia atrás y retroceder el tiempo de los ataques potenciales. La necesidad de seguridad retrospectiva surge cuando se advierte algún indicador de riesgo, como un activador de eventos, un cambio en la disposición de un archivo o un activador de indicadores
de riesgo (IoC).
Para seguir leyendo:
– Cualquier cosa que se conecte a la red la hace vulnerable
– Cisco ha reducido de 46 a 17.5 horas el tiempo de detección de ciberataques
– Retos de la seguridad en la era de IoE/IoT
Tags:
- #comunicacionesunificadas
- #educadigital
- #LifeOnWebex
- Adam Cheyer
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- AMP
- Analytics
- atencion al cliente
- atenciónalcliente
- aulas virtuales
- avaya
- Banca del Futuro
- BE4K
- Big Data
- blog cisco
- Brand
- Bridge
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- cansac
- capex
- Carrera Cisco Live 5k
- carrera IT
- Catalyst 9000
- CCNA
- CCNP
- centros de datos
- certificaciones
- CEWN
- Cibersecurity
- ciberseguridad
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Campus
- cisco certifications
- Cisco CloudCenter
- Cisco Colaboración
- Cisco Collaboration
- Cisco DNA
- Cisco DNA Spaces
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Kinetic
- Cisco Live
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco ONE
- cisco partners
- Cisco Retail
- Cisco Spark
- Cisco Spark Board
- Cisco Tetration Analytics
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoSecure
- ciscospark
- Cisoc webex
- CL 2017
- Cloud
- Cloud Day
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- comunicaciones
- Comunicaciones Unificadas
- conectividad
- conexiones
- conferencia
- Connected Factory
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- digitalización educativa
- digitalizar
- disrupción digital
- DNA
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educaciones
- el futuro del trabajo
- el nuevo webex
- empresa
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- estudiantes
- estudios
- ETA
- Evento de TI
- fábricas conectadas
- FEI
- flexibilidad
- flexplan
- Frost Sullivan
- futuro del trabajo
- gobierno
- gobierno digital
- Google Cloud
- Goverment summit
- herramientas de colaboración
- home office
- Hyperflex
- IA
- IIoT
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- Infraestructura centrada en aplicaciones (ACI)
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- Internet
- internet d todo
- Internet de las cosas
- Internet de Todo
- Internet Industrial
- internet of everything
- IoE
- IoT
- IT
- IT Management
- Jeff Loucks
- jordi botifoll
- Kevin Bandy
- La Red Intuitiva
- licencia
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- mclaren
- mensajería
- México
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- mobility
- Moon Palace
- movilidad
- Mujeres en IT
- multicloud
- multinube
- NB-09
- negocios
- NetVet
- network
- Network Security
- Nexus 9000 Switches
- novedades de Webex
- nube
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- opex
- organizaciones
- pandemia
- partner
- Partner Experience
- petróleo
- power of 3
- productividad
- Programa IT Management
- PYME
- pymes
- red
- red intuitiva
- redes
- redes empresariales
- Redes Industriales
- Redes Sociales
- Remove term: internet of everything internet of things
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- routing
- sao paulo
- SDN
- sector publico
- seguridad en la nube
- service providers
- servicios
- Servicios tecnicos
- SMB
- software
- Soluciones
- Spark
- Steve Martino
- straming
- Summit Educación Superior
- suscripción
- switching
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Hub
- The Network Intuitive
- Thousand Eyes
- TI
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- transformación digital
- transmisión en vivo
- UCS
- universidad
- video
- video conferencia
- videoconferencia
- videoconferencias
- virtual
- Virtualización
- VNI
- VoIP
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wireless
- World of Solutions
- zero trust