top of page
LOGO INFORC.png
Foto del escritorEquipo Inforc Ecuador

¿Qué son las herramientas EDR y cómo mejoran la seguridad?

Actualizado: 29 ene 2021

Son muchos los cambios que ha sufrido el cibercrimen en los últimos años. Los tradicionales ataques basados en malware han dejado paso a avanzadas técnicas indetectables para la mayoría de las tecnologías del mercado.


Estos cambios son ya una realidad y nos afectan día tras día. A nosotros y a nuestras organizaciones. Se ha llegado en este aspecto a una curiosa persecución entre los buenos y los malos en la que por muy rápido que avance la tecnología los ciberdelincuentes son más ágiles y rápidos para esquivar cualquier mecanismo que se les ponga por delante, las técnicas utilizadas por los atacantes que pretenden comprometer la seguridad de organizaciones y empresas son cada vez más refinadas y potentes.


Ya no basta con proteger la red y sus elementos, sino que es necesario tener en cuenta los nuevos riesgos que pueden poner en jaque la seguridad corporativa. Para conseguirlo, uno de los mejores recursos son las herramientas Endpoint Detection and Response (conocidas por su siglas en inglés EDR), cuyo alcance y funcionamiento explicamos a continuación.



Antes de explicar qué es un EDR, cabe aclarar que un endpoint (o punto final) es un dispositivo informático remoto que se comunica de manera bidireccional con una red a la que está conectado. Son puntos de riesgo y la principal puerta de acceso de los atacantes para comprometer una organización.


Los principales riesgos a los que una organización está expuesta son, entre otros, el robo de datos, el espionaje, el fraude financiero, robos de identidad o ser parte de una botnet.


Las herramientas EDR son recursos para combatir las amenazas avanzadas y responder a incidentes en los puntos finales de la red. Estos productos combinan características como el análisis de comportamiento, bloqueo de comportamiento, control de aplicaciones y listas blancas de aplicaciones, monitorización de la red y respuesta a incidentes.


Si bien es posible encontrar herramientas específicas de seguridad que ofrezcan este tipo de controles (una herramienta bien conocida es el antivirus), las herramientas EDR proporcionan detalles forenses que permiten ofrecer una respuesta rápida ante incidentes.


Las herramientas EDR también se integran en otras herramientas de seguridad para realizar las siguientes tareas:

  • Mejorar la visibilidad de los comportamientos y procesos en el punto final.

  • Administrar los activos físicos y de información.

  • Mejorar la respuesta.

  • Ayuda con la recopilación de datos para proporcionar a TI análisis de dispositivos.

¿Cómo funcionan las herramientas EDR?

Las herramientas EDR funcionan supervisando eventos de punto final y de red. La información registrada se lleva a una base de datos central donde se realizan análisis, detección, investigación, informes y alertas. Es decir, no solo se pueden detectar eventos en el momento, sino también a través del análisis de los datos ya registrados.


Las herramientas analíticas identifican tareas que pueden mejorar el estado general de seguridad de una empresa al identificar, responder y desviar amenazas internas y ataques externos.


No todas las herramientas EDR funcionan igual, pero todas realizan las mismas funciones esenciales con el propósito de proporcionar un medio de monitorización y análisis continuo para identificar, detectar y prevenir amenazas avanzadas con mayor facilidad.


Las herramientas EDR proporcionan diversos beneficios a las empresas que las utilizan, como:

  • Una mejor capacidad de anticipación ante los ataques dirigidos. Gracias a los modelos preventivo (pre-infección) y detectivo (post-infección) se analizan patrones de comportamiento que permiten anticipar amenazas.

  • La disminución del tiempo de exposición a incidentes de seguridad gracias a un enfoque reactivo que permite actuar en cuestión de segundos, o minutos.

  • Proporcionan una visión global de las amenazas contra los endpoints.

Como conclusión contar con EDR es una solución óptima para adaptar los mecanismos de seguridad empresarial a las nuevas amenazas que nos rodean. Son sin duda alguna, una obligación para cualquier corporación que quiera definir una estrategia de seguridad completa y adaptada a la realidad de un mundo digital cuyos mecanismos de ataque avanzan mucho más rápido que nuestras defensas.


Para mayor información no olvides visitar nuestra página web https://www.inforc.lat/portafolio y revisar nuestro portafolio. Desde allí podrás solicitar la ayuda de un experto para que guié defina una Gestión de Seguridad de la Información eficiente, innovadora y potente para tu organización.

62 visualizaciones0 comentarios

Opmerkingen


bottom of page