Permite mejorar la defensa frente al malware y los ataques dirigidos, impidiendo que aplicaciones no deseadas y desconocidas se ejecuten en los puntos de conexión corporativos.
Para reducir significativamente la exposición a ataques se recomienda combinar con:
-Políticas flexibles y dinámicas
-Funciones de listas blancas y listas negras
-Amplio catálogo de aplicaciones
Device Control es la tecnología que proporciona seguridad integrada que detecta, autoriza y asegura dispositivos y medios de almacenamiento extraíbles (como unidades USB, CD y DVD).
Los dispositivos de almacenamiento digital extraíbles y las tecnologías de conexión móvil (como Wi-Fi, FireWire y Bluetooth) son convenientes y mejoran la productividad, pero presentan nuevos riesgos de seguridad para la empresa. Los datos en estos dispositivos y medios de punto final extraíbles pueden contener propiedad intelectual o información confidencial del cliente o la política de la compañía, por lo que la educación de los empleados puede ser insuficiente para proteger los datos de amenazas internas y fugas accidentales de datos. La exposición de datos confidenciales como resultado de la pérdida o el robo de un dispositivo o medio de almacenamiento extraíble puede generar gastos financieros, ramificaciones legales y daños a la marca.
El cifrado es el proceso de codificación o mezcla de datos para que sea ilegible e inutilizable a menos que un usuario tenga la clave de descifrado correcta. El cifrado esencialmente protege el sistema operativo de la instalación de ataques de «Evil Maid» que pueden instalar un keylogger o archivos de arranque corruptos y bloquear los archivos almacenados en computadoras portátiles, servidores, tabletas y otros clientes finales para evitar que usuarios no autorizados accedan a los datos.
Las organizaciones utilizan el software de cifrado endpoint para proteger la información confidencial donde se almacena y cuando se transmite a otro endpoint. Los archivos de atención médica, la información de cuentas bancarias, los números de identificación social y las direcciones de los hogares son ejemplos de información que a menudo se cifra.
Un sistema de prevención de intrusiones (HIPS) es un sistema que monitorea en busca de actividades maliciosas como amenazas de seguridad o violaciones de políticas. La función principal de un HIPS es identificar actividades sospechosas y luego registrar información, intentar bloquear la actividad y finalmente informarla. Idealmente (o teóricamente) un HIPS se basa en un principio simple de que entra tráfico sucio y sale tráfico limpio. Los sistemas de prevención de intrusiones son básicamente extensiones de los sistemas de detección de intrusiones. La principal diferencia radica en el hecho de que estos pueden bloquear o prevenir activamente las intrusiones que se detectan. Por ejemplo, un HIPS puede descartar paquetes maliciosos, bloquear el tráfico, etc.
Las soluciones de administración de accesos con privilegios se utilizan para combatir las violaciones que obtienen acceso ilimitado a datos y a sistemas críticos de la organización que pueden tener un impacto importante sobre el cumplimiento y la seguridad de esta.
En el núcleo de un sistema de gestión de identidades se encuentran las condiciones que definen qué dispositivos y usuarios están autorizados en la red y lo que un usuario puede llevar a cabo, dependiendo de su tipo de dispositivo, ubicación y otros factores.
Ya sea de forma accidental (ejemplo: pérdida de un dispositivo o envío de información por error); por un incidente provocado intencionalmente (ejemplo: descontento de algún trabajador que filtre información) u por otras técnicas (ejemplo: ataques realizados por ciberdelincuentes), lo cierto es que la fuga de información puede traer grandes daños económicos y de reputación a la empresa que la sufre.
Diariamente trabajamos para detectar nuevas tendencias de ataques en Internet y, para minimizar el impacto de los ataques de día cero, realizamos un análisis de estadística, con firma y comportamiento, además de detecciones híbridas. Debido a esta necesidad de protegernos, existe la protección avanzada contra amenazas (ATP) la cual se refiere a una categoría de soluciones de seguridad que nos defienden contra malware sofisticado o ataques basados en piratería informática que apuntan a datos confidenciales.
Las soluciones avanzadas de protección contra amenazas pueden estar disponibles como software o como servicios administrados. Las soluciones ATP pueden diferir en enfoques y componentes, pero la mayoría incluye alguna combinación de agentes endpoint, dispositivos de red, machine learning (inteligencia artificial), sistemas de protección contra malware y una consola de administración centralizada para correlacionar alertas y administrar defensas.