Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Amenazas de respuesta y detección de endpoints, una tecnología de seguridad emergente

Total
0
Shares
0
0
0

Endpoint Threat Detection and Response (ETDR) es un término introducido por primera vez por el experto en seguridad Anton Chuvakin de Gartner en 2013 para referirse a Las herramientas se centran principalmente en detectar e investigar actividades sospechosas (así como los rastros de ciertos fenómenos que no suceden con frecuencia) en el servidor o el punto final. Este es un tipo relativamente nuevo de solución de seguridad para endpoints, a menudo encontrará referencias a Endpoint Detection and Response (EDR) (a menudo comparado con la protección contra amenazas). Protección contra amenazas avanzada (ATP) cuando se habla de seguridad general.

  1. Fileless Malware: el talón de Aquiles del software antivirus tradicional

En general, la respuesta ‘tiene más peso’ para abordar la necesidad de monitoreo continuo y respuesta a amenazas avanzadas es la detección de endpoints. Entonces, ¿qué es realmente la detección de endpoints y la respuesta a amenazas? Más tarde lo averiguaremos.

¿Cómo funciona ETDR?

Básicamente, ETDR funciona monitoreando los terminales y eventos de la red que ocurren en la base de datos central y registrando toda la información necesaria para servir el proceso de análisis futuro. . Además, en el sistema del servidor, se instalará un agente de software como base para informar y monitorear eventos.

  1. Las 5 principales tendencias de seguridad de endpoints para 2018

Una herramienta analítica adecuada facilitará el monitoreo y la detección continuos de señales anormales en la red. Específicamente, ayuda a identificar tareas que pueden mejorar la seguridad general a través de alertas y desviaciones de amenazas comunes, mientras que al mismo tiempo permite a los usuarios identificar los riesgos con anticipación. en caso de cualquier ataque al sistema. Ser capaz de producir una respuesta rápida es una gran ventaja en todos los “frentes” cuando se trata de problemas de seguridad de terminales, incluso si las amenazas se originan en una fuente interna del sistema. red.

ETDR no es solo una herramienta

El investigador de seguridad Anton Chuvakin introduce el término Detección y respuesta de endpoints para indicar herramientas que se centran principalmente en detectar e investigar actividades sospechosas en el sistema y la terminología. Esto también se puede usar para describir características ocultas en una herramienta de seguridad con un alcance y alcance de impacto mucho más amplios. Por ejemplo, piense en una herramienta que pueda proporcionar control de aplicaciones, cifrado de datos, control y cifrado de dispositivos, control de usuarios privilegiados, control de acceso a la red, etc.

  1. Obtenga más información sobre la seguridad de los terminales (seguridad de los terminales)

Anton Chuvakin nombró varios casos utilizando la capacidad de mostrar puntos finales a mayor escala, a saber:

  1. Búsqueda de datos (búsqueda de datos)
  2. Acciones sospechosas sospechosas (sospechoso)
  3. Exploración de datos (exploración de datos)

La mayoría de las herramientas de retroalimentación y detección de endpoints resuelven la retroalimentación a través de sofisticados procesos de análisis que ayudan a detectar anomalías, como conexiones no reconocidas, o descubrir actividades de riesgo basadas en una comparación básica. Este proceso se puede automatizar, combinado con la activación de alertas para una acción inmediata o una acción posterior, pero muchas herramientas de detección y retroalimentación de endpoints también permiten a los expertos en seguridad. realizar análisis de datos manuales. La detección y la retroalimentación de endpoints aún están en pañales, pero se puede decir que esta tecnología tiene todo el potencial para convertirse en uno de los elementos esenciales de las soluciones de seguridad corporativa en general y de la seguridad de endpoints en particular. Los beneficios aportados por la visibilidad continua de los eventos, el comportamiento inusual en todas las operaciones de datos, la detección y la retroalimentación de los puntos finales son una necesidad muy urgente para las empresas, aquellas que necesitan estar inherentemente protegidas contra amenazas cada vez más avanzadas.

  1. ¿Qué pueden hacer las organizaciones para protegerse de los ciberataques?

detección de seguridad de punto final y respuesta de amenazas de punto final detección y respuesta de amenazas de punto final ataque de seguridad de red seguridad corporativa seguridad de red

Endpoint Threat Detection and Response (ETDR) es un término introducido por primera vez por el experto en seguridad Anton Chuvakin de Gartner en 2013 para referirse a Las herramientas se centran principalmente en detectar e investigar actividades sospechosas (así como rastros de ciertos fenómenos que no suceden con frecuencia) en el servidor o terminal. Este es un tipo relativamente nuevo de solución de seguridad de endpoints, a menudo encontrará referencias a Endpoint Detection and Response (EDR) (a menudo comparado con la protección contra amenazas). Protección contra amenazas avanzada (ATP) cuando se habla de seguridad general.

  1. Malware sin archivos: el talón de Aquiles del software antivirus tradicional

En general, la respuesta ‘tiene más peso’ para hacer frente a la necesidad de una supervisión y una respuesta continuas a las amenazas avanzadas es la detección de terminales. Entonces, ¿qué es realmente la detección de endpoints y la respuesta a amenazas? Más tarde lo averiguaremos.

¿Cómo funciona ETDR?

Básicamente, ETDR funciona monitoreando los terminales y eventos de la red que ocurren en la base de datos central y registrando toda la información necesaria para servir el proceso de análisis futuro. . Además, en el sistema del servidor, se instalará un agente de software como base para informar y monitorear eventos.

  1. Las 5 principales tendencias en seguridad de endpoints para 2018

Una herramienta analítica adecuada facilitará el monitoreo y la detección continuos de señales anormales en la red. Específicamente, ayuda a identificar tareas que pueden mejorar la seguridad general a través de alertas y desviaciones de amenazas comunes, mientras que al mismo tiempo permite a los usuarios identificar los riesgos con anticipación. en caso de cualquier ataque al sistema. Ser capaz de producir una respuesta rápida es una gran ventaja en todos los “frentes” cuando se trata de problemas de seguridad de terminales, incluso si las amenazas se originan en una fuente interna en el sistema. red.

ETDR no es solo una herramienta

El investigador de seguridad Anton Chuvakin introduce el término Detección y respuesta de endpoints para indicar herramientas que se centran principalmente en detectar e investigar actividades sospechosas en el sistema y la terminología. Esto también se puede usar para describir características ocultas en una herramienta de seguridad con un alcance y alcance de impacto mucho más amplios. Por ejemplo, piense en una herramienta que pueda proporcionar control de aplicaciones, cifrado de datos, control y cifrado de dispositivos, control de usuarios privilegiados, control de acceso a la red, etc.

  1. Obtenga más información sobre la seguridad de los terminales (seguridad de los terminales)

Anton Chuvakin nombró varios casos utilizando la capacidad de mostrar puntos finales a mayor escala, a saber:

  1. Búsqueda de datos (búsqueda de datos)
  2. Acciones sospechosas sospechosas (sospechoso)
  3. Exploración de datos (exploración de datos)

La mayoría de las herramientas de retroalimentación y detección de endpoints resuelven la retroalimentación a través de sofisticados procesos de análisis que ayudan a detectar anomalías, como conexiones no reconocidas, o descubrir actividades de riesgo basadas en una comparación básica. Este proceso se puede automatizar, combinado con la activación de alertas para una acción inmediata o una acción posterior, pero muchas herramientas de detección y retroalimentación de puntos finales también permiten a los expertos en seguridad. realizar análisis de datos manuales. La detección y la retroalimentación de endpoints aún están en su infancia, pero se puede decir que esta tecnología tiene todo el potencial para convertirse en uno de los elementos esenciales de las soluciones de seguridad corporativa en general y de la seguridad de endpoints en particular. Los beneficios aportados por la visibilidad continua de los eventos, el comportamiento inusual en todas las operaciones de datos, la detección y la retroalimentación de los puntos finales son una necesidad muy urgente para las empresas, aquellas que necesitan estar inherentemente protegidas contra amenazas cada vez más avanzadas.

  1. ¿Qué pueden hacer las organizaciones para protegerse de los ciberataques?
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Vida

Dibujos de casas de 4 niveles 4, incluidos 3 dormitorios, con la distribución más científica

Ver Publicación
Siguiente artículo
  • Ciencia

Campeones de la esperanza de vida en la Tierra

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.