¿En qué consiste el Antivirus de Nueva Generación?

Al supervisar y reaccionar ante las tácticas, métodos y procedimientos (TTP) utilizados por los atacantes, los sistemas antivirus de nueva generación detienen todo tipo de ataques, ya sean conocidos o desconocidos.

Definición de Antivirus de Nueva Generación (NGAV)

El software antivirus tradicional se eleva a un nuevo y elevado grado de protección de la seguridad de los puntos finales gracias a los NGAV. En lugar de datos heurísticos y firmas de malware conocidos basados en archivos, se utiliza un método centrado en el sistema y basado en la nube. Combina la inteligencia de detección de amenazas con enfoques de análisis predictivo basados en el aprendizaje automático y la inteligencia artificial con los siguientes objetivos:

  • Detección y prevención de malware y ataques sin archivos.
  • Reconocer actividades sospechosas y TTP procedentes de fuentes desconocidas.
  • Recopilar y examinar minuciosamente los datos de los endpoints para identificar los motivos.
  • Responder a las amenazas recién descubiertas y a los peligros en desarrollo.

¿Por qué el software de antivirus convencional es ineficaz hoy en día?

Los atacantes de hoy en día saben exactamente dónde buscar brechas y fallos en la seguridad del perímetro de red de una empresa y cómo aprovecharse de ellos sin tener que utilizar el software de antivirus convencional. Para aprovecharse de las vulnerabilidades, estos atacantes emplean herramientas de diseño avanzado, que finalmente dan lugar a las siguientes acciones:

  • Ataques basados en la memoria.
  • Inicios de sesión remotos mediante el lenguaje de programación PowerShell.
  • Ataques a gran escala.

Los antivirus tradicionales tampoco defienden ninguna de estas configuraciones contra los ataques contemporáneos que no crean nuevos archivos en el sistema, ya que sólo se concentran en las amenazas basadas en definiciones o firmas.

Por el contrario, los NGAV se concentran en los eventos (archivos, procesos, aplicaciones y conexiones de red) para examinar cualquier vínculo o flujo de eventos entre estas acciones. El análisis del flujo de eventos puede ayudar a identificar intenciones, comportamientos y actividades dañinas, lo que permite detener a los atacantes una vez que han sido localizados.

Visite la página innobit.mx para conocer todas las soluciones tecnológicas de seguridad que puede emplear en su red empresarial.

¿Cómo puede TI reforzar la seguridad de las redes empresariales?

Cualquier empresa debería estar muy preocupada por la seguridad de sus redes y datos. El uso de medidas de seguridad nuevas y más eficaces en las empresas crece a la par que la incidencia de robos de datos o manipulación de la información.

Las redes empresariales complejas, muy dispersas y virtualizadas, requieren una política de seguridad rigurosa y coherente. Lo mejor es reforzar las propias áreas de vulnerabilidad y estar alerta contra los peligros internos y externos.

Los siguientes 5 procedimientos pueden ayudar a que la seguridad de la red de su empresa sea más sólida:

1. Reconocer los fallos de seguridad de la conectividad

Conocer la infraestructura y revisarla de arriba abajo es el primer paso. Conocer los modelos y detalles de configuración de los cortafuegos, enrutadores, conmutadores y cableado, así como los PC, servidores y otros dispositivos periféricos conectados a ellos, ayudará a identificar los puntos débiles de la infraestructura de red.

Hay que recordar a las empresas la necesidad de realizar revisiones periódicas. Para encontrar posibles puntos débiles y tomar medidas preventivas, esta técnica es absolutamente esencial.

2. Revisar, poner en práctica y comunicar las políticas de seguridad

No basta con cumplir el requisito de establecer políticas de seguridad; tampoco basta con crear políticas que nadie lee ni cambia. El área de TI debe evaluar los procedimientos actuales, ponerlos en práctica, comunicarlos al personal y cambiarlos cuando sea necesario.

Para mantener la información de la empresa eficazmente salvaguardada, las normas de seguridad deben aplicarse en toda la organización, no sólo como un papel más.

3. Proteger los puntos de acceso para mejorar la seguridad

Para impedir que las amenazas entren en la red, es esencial proteger los puntos de entrada. La peor solución es un router configurado de forma que cualquier fuente pueda acceder a los recursos de la empresa.

Incluso el uso de dispositivos externos que pueden utilizarse para distribuir virus o robar información ha sido limitado por algunas empresas. Los empleados o personas externas suelen tener acceso a las redes empresariales a través de una red privada virtual segura o redes de área local (LAN) para dividir el tráfico.

4. Filtrado de direcciones de control de acceso a medios (MAC)

El filtrado de direcciones MAC (Media Access Control) es otra solución que las empresas han utilizado para limitar el acceso a las redes del lugar de trabajo. Todos los dispositivos que pueden acceder a la red se autentican utilizando este filtrado, y se genera una lista de direcciones MAC permitidas. De este modo, el router redirige el tráfico de todas las direcciones no autorizadas.

Aunque éste no es el método más seguro, puede ser un importante elemento disuasorio contra el robo de datos si se combina con otras medidas de seguridad.

5. Obtener apoyo tanto interno como externo

Los problemas financieros pueden suponer un obstáculo para la seguridad de la red. Muchas empresas han abandonado las buenas tecnologías de seguridad de redes corporativas por falta de recursos, pero existen alternativas muy rentables que cualquier empresa, independientemente de lo limitados que sean sus recursos, podría elegir.