ComunicacionesHoy_CH192

EL PAPEL DE LA IA EN LA SEGURIDAD MODERNA DE LOS ENDPOINTS La movilidad y el teletrabajo han trans- formado el panorama empresarial y los riesgos de seguridad a los que se enfrentan organizaciones, usuarios y dispositivos. Los hackers trabajan duro para crear nuevas amenazas y técnicas de ataque para abrumar y evadir las pro- tecciones tradicionales para infectar los equipos corporativos. Lasdefensasmenos convencionales basadas en el perímetro y los ataques cada vezmás sofisticados a los endpoints significan que los dis- positivos de las empresas nunca han sido tan vulnerables o valiosos para los ciberdelincuentes como lo son hoy. Lamentablemente, muchas soluciones de seguridad para endpoints hereda- das simplemente no ofrecen suficiente visibilidad de los procesos y aplicacio- nes que podrían contener amenazas, y muchas terminan atrofiando la produc- tividad y eficacia de los administradores de seguridad al requerir una clasifica- ción manual. Por ello, la inteligencia artificial (IA) se está convirtiendo en la columna vertebral del éxito de la segu- ridad moderna de los endpoints. A continuación, se presentan varias ventajas que la seguridad de los end- points basada en IA puede ofrecer a las organizaciones en la lucha contra los ataques fuera de la red en la era del trabajo remoto: • Monitorización continua: a medida que aumenta el teletrabajo, tener visibilidad de la actividad de cada aplicación en cada endpoint es clave. Pero las soluciones manua- les para este reto no son sostenibles por el nivel de tiempo y atención requeridos, y los obstáculos prác- ticos de visibilidad que presentan las fuerzas de trabajo remotas para los equipos de TI y de seguridad. • Control de aplicaciones basado en el riesgo: hay dos opciones principa- les a considerar cuando se trata del nivel de seguridad basado en la IA que los agentes que se ejecutan en los endpoints individuales pueden proporcionar. La primera es denegar cualquier aplicación o binario desco- nocido procedente del exterior. Esto significa que el agente de endpoint bloqueará por defecto cualquier pro- ceso procedente de descargas web, email, medios extraíbles, ubicaciones remotas, etc., hasta que sea validado como legítimo. La segunda es dene- gar por defecto cualquier aplicación o binario, independientemente de su ubicación. Esto bloquearía los pro- cesos de la red, del interior o exterior del endpoint hasta que el sistema confirme que todos los procesos en ejecución son de confianza. Los endpoints son objetivo de los ciber- delincuentes. Con el creciente volumen de ataques fuera de la red al que nos enfrentamos, simplemente no puede permitirse tolerar las soluciones EDR heredadas que suponen una mayor carga para su equipo de seguridad al obligarles a priorizar las alertas y cla- sificar las amenazas manualmente. La única manera de garantizar una seguridad de endpoints sólida, fiable y escalable en el panorama actual de amenazas es aprovechar los servicios de seguridad con IA y automatización en su núcleo. n Las soluciones de seguridad para endpoints habilitadas por IA pueden rastrear y supervisar continuamente todas las actividades de los endpoints y considerar cada ejecución como maliciosa o aprobada. Y en los casos en los que un atacante adopta un software previamente definido como legítimo para realizar actividades maliciosas, la IA puede detectar la diferencia, reclasificarlo y garantizar que no pueda ejecutarse. Este nivel de clasificación automatizada e inin- terrumpida es la razón por la que la IA es la clave para una seguridad de los endpoints fiable y escalable. • Clasificación automatizada: las soluciones de seguridad para end- points basadas en IA deben crear automáticamente una lista de "denegación" basada en el malware conocido, una lista de "autorización" basada en el goodware conocido y una lista separada para los procesos desconocidos que no estén incluidos en ninguna de estas categorías. Para los procesos desconocidos, los algo- ritmos de aprendizaje automático (ML) evalúan los atributos estáticos, de comportamiento y de contexto en un sistema de IA en cloud. Estos algoritmos extraen atributos de la telemetría del entorno basado en la nube y de un conjunto de sand- boxes físicos en los que se detonan archivos ejecutables para clasificar completamente los procesos desco- nocidos como legítimos omaliciosos. La minúscula fracción de procesos restantes sin categorizar podría reque- rir el estudio de analistas demalware y threat hunters, pero en general, la clasificación automatizada de ame- nazas para endpoints basada en IA debería ser autosuficiente y escalable a grandes volúmenes de archivos. Jorge Pages, Sales Engineer WatchGuard-Cytomic 29 EMPRESA DESTACADA / WATCHGUARD

RkJQdWJsaXNoZXIy Njg1MjYx