Usted ha sido hackeado ¿Y ahora?

email-revisar-hackeado-webbizarro_1464888795000_alarge.jpg

Por Barbara Kay, Senior Director of Product Marketing

Imagínese esto: usted está teniendo un buen día, haciendo sus cosas, cuando de repente empiezan a sonar las alarmas y se da cuenta de que los ciberdelincuentes se han infiltrado en la red. Acaba de perder el juego de la ciberseguridad (y odia eso), entonces, ¿qué debe hacer ahora? ¿cómo se defiende? Primero, tiene que averiguar cómo llegaron, y segundo, tiene que asegurarse de que no vuelvan a hacerlo.

Capacidades de técnicas forenses

Lo que sucede con los ciberdelincuentes es que saben esconderse; sin embargo, también pueden ser descuidados ya que suelen dejar un rastro que puede ser detectado por los análisis de comportamiento adaptable utilizados por Endpoint Security 10. Esta infraestructura de análisis se enfoca en los comportamientos de las aplicaciones y procesos no confiables, incrementando el monitoreo de eventos para detectar situaciones que parezcan sospechosas – revelando sistemas que pueden estar en riesgo. El análisis dinámico es insostenible sin la automatización.

Trabajar con los análisis de eventos de ENS 10, McAfee® Active Response (MAR por sus siglas en inglés) permite a los negocios automatizar la captura y el monitoreo de eventos de seguridad activos y latentes. Esta inteligencia es compartida con los equipos de análisis, operaciones y forenses para obtener una defensa coordinada. La información recopilada se presenta también en un lenguaje comprensible dentro de la consola McAfee ePolicy Orchestrator, ayudando a los analistas a asociar un evento con la fuente de ataque, el destino y la duración del ataque.

Los administradores que utilizan McAfee Active Response tienen fácil acceso a pistas de herramientas de ataque y también pueden usar la solución para buscar indicadores recopilados a partir de otros recursos (feeds de amenazas, alertas, solución SIEM). Esta visibilidad instantánea les ayuda a ver rápidamente dónde está activo el ataque, cómo se propaga y los vectores de amenaza asociados, para que puedan comprender mejor dónde están expuestos y aplicar medidas rápidamente.

Protección Adaptable

Además de las capacidades de investigación enumeradas anteriormente, necesitará una colaboración adaptable y continua para su tecnología de protección si desea mantener a los ciberdelincuentes alejados – ya que intentarán regresar.

Uno de los componentes más importantes de nuestra arquitectura adaptable es la capacidad de protección del endpoint. Este escalamiento de ciclo cerrado automático desde un endpoint individual hasta el análisis de malware centralizado, puede evaluar ejecutables desconocidos y aplicar inteligencia en tiempo real y técnicas forenses procesables, tanto para identificar como para corregir automáticamente un archivo malicioso. Mediante la colaboración en tiempo real, las defensas se comunican y aprenden unas de las otras para combatir a las amenazas avanzadas. Sólo Intel Security protege y aprende colectivamente al instante, a lo largo de componentes de endpoint, red, gateway y seguridad en la nube.

El análisis de ciclo cerrado y la condena, ayudan a minimizar el impacto del malware de día cero. El monitoreo continuo de los indicadores descubiertos de ataque ayuda a los administradores a ver rápidamente dónde un evento malicioso puede volver a ocurrir y a bloquear, mitigar o activar automáticamente un script o un escalamiento.

Al apuntalar la detección y el monitoreo activos del punto inteligente, las contramedidas pueden aprovechar la base de datos de reputación actualizada perpetuamente de McAfee Global Threat Intelligence, que tiene conocimiento de más de 100 millones de nodos en más de 120 países. Este nivel de colaboración continua es esencial para mantener los más altos estándares de ciberseguridad.

Por ejemplo, McAfee Threat Intelligence Exchange utiliza información tanto local como global para optimizar la detección de amenazas, acortando el tiempo entre la detección de malware y su contención, de días, semanas o meses, a milisegundos.

Ahora que sabe cómo detectar a los intrusos e impedirles entrar, usted puede ganarles en su propio juego. Los ciberdelincuentes tendrán que enfrentar el hecho de que ahora usted está ganando (y ellos odian eso).

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top