Red Seguridad 081

60 red seguridad segundo trimestre 2018 endpoint opinión conocidas, mientras que el apren- dizaje automático, la prevención de vulnerabilidades y los entornos virtuales se usan para abordar lo desconocido. Desplegar uno sin el otro es similar a instalar un sistema de alarma nuevo en casa y luego quitarle las cerraduras intencional- mente a las puertas. En Symantec creamos el servicio Intelligent Threat Cloud para pro- porcionar búsquedas en la nube en tiempo real bajo demanda de firmas, por lo que no necesitamos mantener todas las definiciones en el endpoint , permitiendo que las actualizaciones se centren en la información más reciente sobre amenazas. Esto redu- ce la frecuencia y el tamaño de los archivos de definición de firmas, sin disminuir su efectividad, lo que a su vez reduce el uso de la red y aumen- ta el rendimiento. En base a nuestras pruebas, el uso de Intelligent Threat Cloud ha ayudado a reducir las actualizaciones diarias en un 70 por ciento. Esto es aproxima- damente el equivalente a dos correos electrónicos por día. ¿Qué pasa si no podemos conectarnos a la nube? Múltiples tecnologías sin firmas, como el aprendizaje automático y la mitiga- ción de vulnerabilidades de memoria, ya están en condiciones de ofrecer un veredicto bastante definitivo en el endpoint , por lo que si no podemos corroborarlo, lo bloquearemos. Tiempos de escaneo más rápidos Con el objetivo de minimizar el impacto en el rendimiento de la protección del enpoint , nuestros equipos de desarrollo han trabajado arduamente para ofrecer una mejor protección con tiempos de explo- ración más rápidos. El nuevo soft- ware realiza escaneos conjuntos en muestras que combinan archivos limpios y aquellos que contienen malware casi un 20 por ciento más rápido, un aumento que se puede Huella más pequeña Cada nueva capa de defensa en el endpoint , cada arma nueva en nuestro arsenal para defender a los usuarios finales debe ser cui- dadosamente optimizada para no ralentizar ni la red ni al usuario final, fortaleciendo la seguridad a la vez que priorizamos la eficiencia. Por ejemplo, implementamos nuestra tecnología de aprendizaje automá- tico tanto en el punto final como en la nube, analizando los atributos y los comportamientos de los archi- vos localmente en el dispositivo, mientras analizamos las relaciones y la reputación usando Big Data a escala en nuestra nube. Esto ofrece una inteligencia increíble para la protección de punto final sin reque- rir una aplicación voluminosa. También optimizamos y mejora- mos el núcleo del software de pro- tección en sí mismo para minimizar el volumen de definiciones de firmas almacenadas localmente. En total, la huella típica de nuestra plataforma de protección de endpoint se ha redu- cido en un 68 por ciento, un impre- sionante delta que se traduce tanto en un espacio de aplicación más pequeño como en una reducción del tamaño de las actualizaciones de archivos de definiciones. Descargas reducidas Si bien el uso de mecanismos de detección basados en machine learning o en mitigación de vulnera- bilidades de memoria, entre otros, permite reducir la dependencia de las firmas de una plataforma de EPP, el uso inteligente de estas aún agrega valor. Aunque algunos proveedores qui- sieran que creyeras que el uso de firmas en la prevención del malware está obsoleto, la realidad es que los sistemas de detección basados en firmas aún juegan un papel esen- cial en la prevención de amenazas ¿C uán importante es el paráme- tro "rendimiento" en una platafor- ma de protección del endpoint ? Demasiado a menudo se nos olvida hacernos esta pregunta a la hora de definir la arquitectura de seguri- dad corporativa para los endpoints . En última instancia, si el software de protección del endpoint (EPP) es engorroso, si ralentiza el rendi- miento del dispositivo o frustra al usuario, entonces no importa cuán innovadora sea la tecnología: los usuarios la rechazarán o, si tienen la opción, la apagarán. Es por eso por lo que el desarrollo de software de seguridad requiere un acto de equilibrio constante entre aumentar la protección y minimizar el impacto en el rendimiento. Ese equilibrio forma parte primor- dial en los criterios de diseño que sigue Symantec para el desarrollo de software de seguridad para endpo- ints . Para conseguirlo, nuestros inge- nieros de desarrollo han invertido en cuatro áreas clave para ofrecer una defensa multicapa sin comprometer la productividad ni de los usuarios ni de los administradores de TI. Alberto Cita Sales Engineer Manager para España y Portugal de Symantec Seguridad en el 'endpoint': ¿puedes hacer más, mejor y más rápido?

RkJQdWJsaXNoZXIy MzA3NDY=