Opinión Info Opinión

El papel de la IA en la seguridad moderna de los endpoints

Jorge Pages, Sales Engineer WatchGuard-Cytomic

13/12/2021
La movilidad y el teletrabajo han transformado el panorama empresarial y los riesgos de seguridad a los que se enfrentan organizaciones, usuarios y dispositivos. Los hackers trabajan duro para crear nuevas amenazas y técnicas de ataque para abrumar y evadir las protecciones tradicionales para infectar los equipos corporativos. Las defensas menos convencionales basadas en el perímetro y los ataques cada vez más sofisticados a los endpoints significan que los dispositivos de las empresas nunca han sido tan vulnerables o valiosos para los ciberdelincuentes como lo son hoy.

Lamentablemente, muchas soluciones de seguridad para endpoints heredadas simplemente no ofrecen suficiente visibilidad de los procesos y aplicaciones que podrían contener amenazas, y muchas terminan atrofiando la productividad y eficacia de los administradores de seguridad al requerir una clasificación manual. Por ello, la inteligencia artificial (IA) se está convirtiendo en la columna vertebral del éxito de la seguridad moderna de los endpoints.

Jorge Pages, Sales Engineer WatchGuard-Cytomic

Jorge Pages, Sales Engineer WatchGuard-Cytomic.

A continuación, se presentan varias ventajas que la seguridad de los endpoints basada en IA puede ofrecer a las organizaciones en la lucha contra los ataques fuera de la red en la era del trabajo remoto:

Monitorización continua: a medida que aumenta el teletrabajo, tener visibilidad de la actividad de cada aplicación en cada endpoint es clave. Pero las soluciones manuales para este reto no son sostenibles por el nivel de tiempo y atención requeridos, y los obstáculos prácticos de visibilidad que presentan las fuerzas de trabajo remotas para los equipos de TI y de seguridad. Las soluciones de seguridad para endpoints habilitadas por IA pueden rastrear y supervisar continuamente todas las actividades de los endpoints y considerar cada ejecución como maliciosa o aprobada. Y en los casos en los que un atacante adopta un software previamente definido como legítimo para realizar actividades maliciosas, la IA puede detectar la diferencia, reclasificarlo y garantizar que no pueda ejecutarse. Este nivel de clasificación automatizada e ininterrumpida es la razón por la que la IA es la clave para una seguridad de los endpoints fiable y escalable.

Clasificación automatizada: las soluciones de seguridad para endpoints basadas en IA deben crear automáticamente una lista de “denegación“ basada en el malware conocido, una lista de ”autorización” basada en el goodware conocido y una lista separada para los procesos desconocidos que no estén incluidos en ninguna de estas categorías. Para los procesos desconocidos, los algoritmos de aprendizaje automático (ML) evalúan los atributos estáticos, de comportamiento y de contexto en un sistema de IA en cloud. Estos algoritmos extraen atributos de la telemetría del entorno basado en la nube y de un conjunto de sandboxes físicos en los que se detonan archivos ejecutables para clasificar completamente los procesos desconocidos como legítimos o maliciosos. La minúscula fracción de procesos restantes sin categorizar podría requerir el estudio de analistas de malware y threat hunters, pero en general, la clasificación automatizada de amenazas para endpoints basada en IA debería ser autosuficiente y escalable a grandes volúmenes de archivos.

Control de aplicaciones basado en el riesgo: hay dos opciones principales a considerar cuando se trata del nivel de seguridad basado en la IA que los agentes que se ejecutan en los endpoints individuales pueden proporcionar. La primera es denegar cualquier aplicación o binario desconocido procedente del exterior. Esto significa que el agente de endpoint bloqueará por defecto cualquier pro¬ceso procedente de descargas web, email, medios extraíbles, ubicaciones remotas, etc., hasta que sea validado como legítimo. La segunda es denegar por defecto cualquier aplicación o binario, independientemente de su ubicación. Esto bloquearía los procesos de la red, del interior o exterior del endpoint hasta que el sistema confirme que todos los procesos en ejecución son de confianza.

Los endpoints son objetivo de los ciberdelincuentes. Con el creciente volumen de ataques fuera de la red al que nos enfrentamos, simplemente no puede permitirse tolerar las soluciones EDR heredadas que suponen una mayor carga para su equipo de seguridad al obligarles a priorizar las alertas y clasificar las amenazas manualmente. La única manera de garantizar una seguridad de endpoints sólida, fiable y escalable en el panorama actual de amenazas es aprovechar los servicios de seguridad con IA y automatización en su núcleo.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos