Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿La seguridad de los endpoints es más complicada que el funcionamiento del antivirus?

Entre la seguridad de endpoints y el software antivirus, existe una gran diferencia en el funcionamiento de cada uno. ¿Pero qué tarea es más complicada?

La tecnología antivirus trabaja para identificar las firmas de malware conocido. Ha funcionado eso, y así está diseñado.

Por otro lado, la seguridad de los endpoints opera en un entorno más sofisticado. Intenta examinar los cambios y el comportamiento de su entorno para detectar actividades que podrían dañar la única cosa para la que está construido.

antivirus-1

Los profesionales de la seguridad aprovechan el poder de las herramientas de seguridad de terminales para capturar exploits de día cero que a menudo conducen a ataques más masivos.

Pero la seguridad de los terminales no está exenta de problemas. Piense en un usuario que necesita aprender sobre lo que hace un determinado dispositivo. El usuario puede adquirir tal inteligencia incluso sin un software de cliente. Eso significa que a las empresas se les presentan las opciones de optar por un software de cliente y recopilar una pequeña cantidad de inteligencia sobre amenazas, o implementar un software de cliente, pero también abordar los requisitos necesarios para las actualizaciones y la gestión de software para adquirir grandes volúmenes de datos.

Los últimos problemas suelen estar asociados con un agente de instalación.

La seguridad de los terminales está a la vanguardia de la protección de datos para que las organizaciones sean alertadas inmediatamente una vez que ocurran los ataques y realicen los pasos necesarios para mantener a raya a los atacantes incluso antes de que puedan causar más estragos.

En otras palabras, la protección de endpoints detecta un ataque específico y acelera el tiempo de respuesta después de recopilar datos sobre las comunicaciones que tienen lugar entre los endpoints y las distintas máquinas. Estos datos le dirán si se realizó algún cambio en el punto final, lo que generará una señal de alerta ante posibles infracciones.

Los investigadores forenses podrán utilizar los datos del endpoint para investigar el ataque y averiguar cómo se produjo la infracción, qué herramientas utilizaron los atacantes y determinar el tipo de acción de respuesta necesaria para mitigar el impacto.

Los datos de seguridad de los terminales también ayudan a predecir el próximo movimiento de los piratas informáticos, lo que ayuda a elegir qué herramientas de seguridad implementar.

Sin embargo, hay razones para que algunos no les guste un agente de instalación debido a la cantidad necesaria de software que se debe implementar y mantener. Una seguridad de punto final, por ejemplo, genera una gran cantidad de datos que son difíciles de recopilar.

La desventaja es que puede ser difícil identificar un ataque debido a los tipos innecesarios de datos recopilados por los endpoints. Por lo tanto, debe haber un motor de análisis que ayude a los agentes a examinar los datos.