316 AMENAZAS OCURREN CADA MINUTO EN LA WEB

Mayo 24, 2016 - by administrador

En materia de seguridad digital el único factor que se mantiene es el cambio. “Ciclo de vida de protección contra amenazas” Threat Defense Cycle, es como Intel Security denomina la permanente evolución de la tecnología, donde el IoT (Internet de las cosas) es una de las más fuertes tendencias, junto con el costo que tiene la información privada tanto para empresas, personas o gobierno. 

 
 

El futuro digital se resume así: más usuarios, más dispositivos móviles, más tráfico de datos y mayor conectividad, lo cual representa una creciente de amenazas digitales. 

 
 
 
“La superficie de ataque” (más usuarios, más dispositivos móviles, más tráfico de datos); agresores cada vez más complejos; un mayor precio de las agresiones (por el aumento de operaciones en línea); la falta de tecnologías de seguridad integrada y el insuficiente número de expertos en seguridad capacitados para enfrentar este problema.

 

En Intel Security creemos que la mejor estrategia para enfrentar las amenazas digitales está en disminuir la fragmentación de la seguridad mediante el control de los puntos terminales o “end points” y el de la nube o “cloud”, con lo cual podemos tener protección contra el “malware”, cuidar los datos de nuestros clientes y tener seguridad en la web mediante una plataforma central y abierta que nos permita tener una visión integral, no sólo del ataque sino de nuestras defensas, con lo cual podemos acelerar el ciclo de vida de la protección contra amenazas.

 

Nuestra solución no sólo permite bloquear las amenazas e identificar riesgos, sino también aumentar la velocidad con que podemos hacer cualquier corrección de manera eficiente, así como utilizar información y procesarla; automatizar procesos selectivamente y colaborar en tiempo real. ¿De qué manera lo logramos?

 

Existen tres pasos que seguimos en el Ciclo de vida de la protección contra amenazas:

 

     1. Proteger. Bloqueamos los ataques más generalizados y se interrumpen las técnicas y descargas nunca antes vistas, de esta forma al mismo tiempo los usuarios son más productivos. Para lograr esto, nuestro sistema híbrido tiene controles en los puntos terminales (end points) y en la nube para proteger contra el malware, cuidar los datos y tener seguridad en la web, todo lo cual se realiza desde una plataforma centralizada. Gracias a esto disminuye la fragmentación, automatizamos la seguridad y reforzamos las funciones para luchar contra los ataques de forma más eficaz y con menor esfuerzo.

    2. Detectar. Buscamos comportamientos atípicos de ataques de umbral bajo que podrían pasar desapercibidos, mediante la inteligencia y análisis avanzados de distintos aspectos en capas, en vez de limitarnos a un sólo tipo de análisis o fuente de información. Gracias a estas técnicas es posible detectar, detener y solucionar más problemas al tiempo que se disminuyen los daños. Nuestra solución reúne información tanto de seguridad local como global, integra una serie de análisis del comportamiento y el contexto, y aprovecha al máximo la administración centralizada. Así se consigue la mejor información, se identifican las amenazas de forma más eficaz, e investigamos los eventos con mayor rapidez.

      3. Corregir. Simplificamos el ciclo de vida de la protección contra amenazas al facilitar las operaciones de  clasificación, la investigación y las correcciones. Además al tener una administración basada en la nube reducimos el mantenimiento y hacemos más fácil tanto proteger como implementar políticas de seguridad. Nuestro sistema es capaz de aprender de los incidentes de seguridad y evolucionar de manera constante, todo lo cual mejora la protección conforme pasa el tiempo. 

Link al blog https://blogs.mcafee.com/languages/espanol/ciclo-de-vida-de-proteccion-contra-amenazas/

 

0 Comentarios

Deje su comentario