Ya vimos que el endpoint detection and response (EDR) recoge y analiza, a nivel de endpoint, las desviaciones de comportamiento que pueden representar una amenaza para él, y por lo tanto para el sistema de información en el que se encuentra conectado.
Se caracteriza por juntar varios elementos de detección y de tecnologías, como la inteligencia artificial y el Big Data, que permiten mejorar de forma programada y autónoma la detección y la prevención de ciberamenazas complejas, para luego continuar con su eliminación o mitigación.
Con más detalle, veamos más características del EDR. Ya vimos que puede detectar amenazas avanzadas, como pueden ser malware de tipo polimórfico, vulnerabilidades 0-day, ataques de ingeniería social, amenazas persistentes o APT, cuentas comprometidas y mucho más.
«El término EDR fue creado por Anton Chuvakin de Gartner, para definir aquellas herramientas que se enfocan en detectar e investigar actividades sospechosas, así como los rastros de otros problemas en las terminales».
En el caso de detectar una ciberamenaza o comportamiento anómalo, permite actuar de forma inmediata y casi de manera automática, para poder eliminarla o mitigar sus efectos.
Las herramientas y aplicaciones que destacan en este sistema son:
En resumen, el EDR proporciona cinco funciones principales. Primero, supervisa activamente las terminales y recopila datos de actividad sospechosa, luego realiza un análisis de estos datos y genera una respuesta automática a todas las amenazas identificadas para eliminarlas o contenerlas.
Después, notifica automáticamente al personal de seguridad y utiliza herramientas de análisis para realizar investigaciones sobre las amenazas identificadas que podrían dar lugar a otras actividades sospechosas.
Hay que mencionar que NO todos los EDR funcionan de la misma forma, ya que varían desde su foco de análisis hasta los mecanismos que usan para juntar y comparar datos.
Así que no todas estas soluciones de EDR o XDR pueden brindar a tu empresa lo que requieres para estar completamente seguro; es importante conocer en qué quieres enfocarte, hablando sobre estas soluciones, y lo que necesitas, para encontrar la herramienta adecuada a tus operaciones.
Nuestros servicios y soluciones de arquitectura tecnológica e implementación de controles avanzados de ciberseguridad están enfocados en apoyar la transformación digital de nuestros clientes.
Se adaptan desde arquitecturas tradicionales monolíticas, hasta arquitecturas híbridas multinube en ambientes de microservicios, cumpliendo con los más altos estándares de seguridad de la información.
Con ayuda de nuestros especialistas, podremos crear, con tecnología idónea, una arquitectura específica, implementando estrategias de ciberseguridad adecuadas para cumplir con las metas de tu negocio, en esta nueva adopción de tecnologías. Todo de manera segura.
Obtén controles robustos de ciberseguridad, con soluciones óptimas, alineadas con tus metas de negocio, utilizando tecnología de punta para lograrlo.
Entre nuestros servicios de arquitectura tecnológica e implementación, podrás encontrar:
Este no es un paso sencillo, pero es necesario debido al creciente número de ciberataques y al avance de nuevas tecnologías. De la mano con un socio tecnológico de confianza que desarrolle un programa sólido de ciberseguridad, obtienes múltiples ventajas y beneficios para ti, tus socios y, sobre todo, tu empresa: