1

La seguridad IT empieza desde el día cero

La protección de la información crítica se ha vuelto en una obligación de las compañías.
La protección de la información crítica se ha vuelto en una obligación de las compañías.

La protección de la información crítica se ha vuelto en una obligación de las compañías. Sin embargo, para que la implementación sea efectiva se debe comprender que la seguridad desde ser antes de ejecución.

Desde Check Point señalan que las exposiciones desconocidas y las explotaciones del día cero son los vectores principales de ataque en los ambientes de red actuales debido a que tienen la habilidad de evitar la detección de malware tradicional, lo que dificulta a las organizaciones mantenerse actualizadas frente al crecimiento exponencial de las amenazas.

“Los criminales cibernéticos lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas”, agregan desde la compañía.

Es por esta razón que el proveedor de soluciones de seguridad lanzó el servicio de emulación ThreatCloud, diseñado para prevenir infecciones de explotaciones no descubiertas, ataques dirigidos desde el día cero. La solución innovadora inspecciona archivos sospechosos y los envía a una caja de arena virtual para determinar comportamiento malicioso, luego previene que malware descubierto entre a la red.

¿Cómo funciona?

Inspecciona

· Identifica archivos con amenazas potenciales en anexos de correos y en descargas de archivos.

· Carga archivos sospechosos a la caja de arena virtual en la nube o en un dispositivo local.

Imita

· Abre archivos en una caja de arena virtual.

· Monitorea comportamiento anormal en: conexiones de red, sistemas de archivos y procesos de sistemas.

· Los archivos maliciosos que se identifican se digitalizan para bloquearlos.

Previene

· Archivos maliciosos se detienen en línea en cualquier gateway antes de violar la red.

Comparte

· Actualiza todos los gateways inmediatamente con firmas de archivos maliciosos.

Algunos beneficios de ThreatCloud Emulation son:

· Se ofrece como un modelo de servicio basado en la nube.

· Implementación en todos los gateways con una cuota mensual organizacional de archivos escaneados.

· Ahorra tiempo y reduce la carga operativa con gestión centralizada.

· Descubre y detiene archivos maliciosos Adobe PDF y MS Office que sobrepasan otras protecciones.

“Las organizaciones pueden confiar en que los empleados están conscientes de la seguridad cuando procesan datos corporativos en sus dispositivos personales – y muchos empleados lo están. Pero éstos generalmente se enfocan en laborar más eficientemente y en hacer su trabajo, no en si sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo no existen malas intenciones por parte del empleado y los datos permanecen en las manos adecuadas”, agregan los especialistas de Check Point.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!