Red Seguridad 093

58 red seguridad segundo trimestre 2021 seguridad en el endpoint monográfico Otros tipos de ataques Ahora bien, el ransomware no es el único peligro para la protección del puesto de trabajo con el que se pueden encontrar las organizaciones. A juicio de Gaspar, de Inetum, cada vez se ven más “ataques living off the land ”, los cuales “utilizan aplicaciones comunes que ya están en el endpoint , muchas de las cuales se encuentran integradas en el sistema operativo, y algunas son aplicaciones que las empresas ya utili- zan en sus operaciones diarias”, explica este profesional. Ese tipo de amenazas, además, “ex- plotan vulnerabilidades de aplicaciones legítimas (no bloqueadas por las herra- mientas tradicionales), pero que debido a esta vulnerabilidad realizan acciones ilegítimas”, tal y como apunta Antonio Martínez, responsable técnico de Storm- shield Iberia. Estas técnicas maliciosas se ven complementadas con otras como la que hace referencia Gaspar, de Inetum: el ataque a la cadena de suministro. “Hay menos de estos casos en com- paración, pero están aumentando y pueden tener un impacto significativo”, manifiesta. Además, y por si todo lo an- terior fuera poco, Jorge Pagés, Sales Engineer de WatchGuard Technologies, advierte: “nos estamos encontrando también una amenaza difícil de detener de forma automática: suplantaciones de identidad, donde se modifican me- dios de pago, siendo el propio usuario el que autoriza estas modificaciones”. Son, como manifiesta Isabel López, B2B Technical Account Manager de Sam- sung, “ataques de ingeniería social, en los cuales el propio usuario comparte datos sensibles”. Check Point Check Point ayuda a organizacio- nes de todo el mundo a proteger sus puestos de trabajo y servidores con Harmony Endpoint, una solución que salvaguarda la fuerza de trabajo remota de las ciberamenazas ac- tuales. Previene ataques inminentes para el endpoint, como ransomware, phishing o malware, a la vez que minimiza rápidamente el impacto de una brecha de seguridad con me- canismos de detección y respuesta autónomas. Entre sus funciones principales, integra protección en tiempo de ejecución, contención y remediación automatizada de ata- ques, sandboxing o restauración de ficheros cifrados por ransomware. Cisco Cisco ofrece soluciones que mejoran la visibilidad, optimizan la seguridad de los terminales y simplifican la gestión de políticas. Su objetivo es ayudar a las empresas a evolucio- nar desde EDR (Endpoint Detection and Response) hacia una respuesta extendida (XDR, Extended Detection and Response). La clave está en in- tegrar y aplicar la analítica y la au- tomatización gracias a la arquitec- tura Cisco SecureX, reduciendo así el tiempo de detección y respuesta frente a los incidentes. De hecho, SecureX incluye más de 30 flujos de trabajo prediseñados, 40 integracio- nes llave en mano y nuevas capaci- dades de orquestación. Samsung El objetivo de Samsung es mantener el puesto de trabajo seguro a todos los niveles y ofrecer la flexibilidad necesaria a los administradores para implementar cada caso de negocio bajo una experiencia de usuario sencilla gracias al portal Knox. Este incluye funciones como Secured by Knox, para salvaguardar equipos y dispositivos; Knox Manage, una potente MDM multiplataforma con capacidades avanzadas de adminis- tración; Konx Platform for Enterprise, para realizar configuraciones más profundas y granulares de los equi- pos; o Knox EFOTA, para actualizar el sistema operativo de manera trans- parente para el usuario final.

RkJQdWJsaXNoZXIy ODM4MTc1