Los 5 mitos de la próxima generación de protección de endpoint

Wendy Moore

La protección de endpoint de próxima generación ha salido mucho en los medios de comunicación recientemente. Pero, ¿qué significa realmente ese término? Para los administradores de seguridad TI que estén bajo presión, lo más importante no es que se convierta en la última palabra de moda sino encontrar una solución que sea eficaz en la protección de su organización de un enemigo en línea cada vez más ágil y decidido. La clave para esto son las múltiples técnicas de protección contra amenazas que trabajan en sinergia.

Sin embargo, puede ser difícil  encontrar la solución que ofrezca la mejor protección. Así que vamos a analizar los cinco mitos más comunes asociados con la protección de endpoints de nueva generación.

 

Mito # 1: La próxima generación de protección del endpoint = machine learning

El aprendizaje automático (machine learning) es bueno en el bloqueo de amenazas ocultas en archivos ejecutables, pero lucha en la detección de amenazas ocultas en archivos no ejecutables, tales como scripts maliciosos en archivos PDF o documentos de Word. Hay muchas amenazas diferentes por ahí – es decir, ransomware, vulnerabilidades del navegador, amenazas de día cero – que necesitan muchas técnicas diferentes de protección juntas para desviarlos. Otras técnicas, que trabajan en concierto con el machine learning, como la reputación web, el análisis de comportamiento, la zona de pruebas, el control de aplicaciones y la protección de vulnerabilidades también son fundamentales para asegurar que tenga la mejor protección contra la más amplia gama de amenazas.

 

Mito # 2: Las soluciones de próxima generación ofrecen una protección «increíble»

Algunos de los nuevos vendedores están haciendo afirmaciones audaces sobre sus productos y presentan resultados increíbles. Realmente son increíbles, ya que los resultados salen de las pruebas, donde los vendedores controlan todos los parámetros analizados, incluidas las amenazas, y la configuración de los productos de la competencia. Cuando se someten a organizaciones de renombre, como los tests independientes AV-Test, sus resultados simplemente no están a la altura.

 

Mito # 3: El endpoint es el mejor lugar para detener las amenazas

La protección del endpoint es clave pero muchas amenazas puede ser bloqueadas en la puerta de enlace web o correo electrónico antes de que se llegue a su endpoint, dejando la seguridad de endpoint para centrarse en las amenazas más sofisticadas. La seguridad Web y de correo electrónico deben trabajar en conjunto con la protección del endpoint, el intercambio de información sobre amenazas y la visión global de lo que está pasando a través de cada vector de amenazas.

 

Mito # 4: Todo lo que hay que hacer es evitar las amenazas

La realidad es que ningún vendedor puede proteger al 100% de las amenazas. Es por esto que necesita herramientas no sólo para detectar amenazas, sino para recuperarse de ellas también. Y necesita seguridad adaptable para prevenir esas amenazas la próxima vez que aparezcan. Esto sólo puede lograrse si las capas de protección de endpoint comparten inteligencia, algo difícil de lograr cuando se está usando productos puntuales de múltiples proveedores.

 

Mito # 5: Sólo arriesgadas empresas de nueva creación proporcionan la protección de nueva generación

Muchas pequeñas empresas de nueva creación hacen un montón de ruido en el  mercado sobre su tecnología- bala de plata para resolver todos sus problemas de seguridad de endopoint. Pero proteger su organización va más allá de cualquier tecnología. Los clientes valoran un socio de seguridad de endpoint como Trend Micro, que evoluciona continuamente sus soluciones de protección de endpoint, Smart Protection Suites – añadiendo nuevas capacidades tales como la máquina de aprendizaje – para proteger contra el cambiante panorama de amenazas. Es por eso que nuestros clientes confían en nosotros para proteger más de 155 millones de endpoints en todo el mundo, y que garantizan que estaremos allí mañana, cuando muchas de estas empresas de nueva creación sean solo un recuerdo lejano.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.