Los endpoints siempre han sido, son y serán un punto vital a proteger. Por mucho que avance la tecnología, es imprescindible no descuidar la evolución en seguridad de los “extremos” del sistema. Tradicionalmente, uno de los modus operandi más empleados por los antivirus y otras soluciones de seguridad consiste en clasificar el software que emplean en listas blancas y negras. Pero esto no es suficiente, pues las amenazas siguen encontrando nuevas formas de poner en peligro nuestros equipos.

Tiempos modernos, nuevas herramientas

Pongamos un ejemplo: los dispositivos de la empresa están protegidos contra software malicioso mediante diversos métodos que permiten detectar el malware. Entre otras cosas, este es clasificado en listas atendiendo a experiencias e información recopilada anteriormente. Los sistemas de lista blanca clasifican los archivos ejecutables según dicha experiencia, así como gracias a técnicas de detección en tiempo real. De esta forma permiten que el goodware haga su trabajo, tratando de evitar los falsos positivos. Pero, ¿y si este software cambiara en algún momento y se volviera pernicioso? Sería prácticamente imposible reaccionar a tiempo ya que el software está clasificado en la lista blanca. Para poder actuar con seguridad es necesario observar qué está haciendo el software, monitorizando su comportamiento y deteniendo cualquier tipo de acción sospechosa. Y sí, hacer esto es posible gracias al Big Data.

Los mejores sistemas EPP permiten no sólo clasificar los ejecutables, sino también su comportamiento con vistas a reaccionar de manera inmediata. Para ello se clasifican y registran perfiles de actuación de cada ejecutable y se analizan en tiempo real. Puesto que el malware de última generación utiliza técnicas más dañinas e inteligentes para extenderse, hace falta emplear la última tecnología para combatirlo. El Big Data es como se conoce a la cantidad masiva de datos obtenidos en cualquier ámbito, pero que no puede tratarse de manera tradicional. Son necesarias técnicas especiales para obtener, gestionar y analizar semejantes flujos de información. Así, gracias al data mining, que recoge los datos, y a su procesado posterior mediante Big Data Analytics, que utiliza algoritmos avanzados e inteligencia artificial, podemos detectar y valorar, en tiempo real, la acción de un posible malware. Es más, gracias a esta información, también se pueden poner medidas concretas o, incluso, conocer los posibles daños que está causando el software malicioso. Estos aspectos son claves en medidas EDR de última generación.

Big Data para detectar el 100% amenazas

Cuando hablamos de ciberseguridad, muchas compañías muestran tendencia a conservar un pensamiento obsoleto, cuando los cibercriminales están a la última. Los responsables de seguridad tienen que entender la protección como un sistema activo y no como una medida estática para que resulte efectiva. Una buena solución EPP ha de ser capaz de identificar cambios en los patrones en el momento, lo que implica todo tipo de fuentes de información: logs, eventos de red, actividad de los usuarios… Esto sólo es posible, como ya hemos dicho, gracias a las capacidades analíticas avanzadas y, por supuesto, a la posibilidad de obtener una gran cantidad de información. Pensar en la seguridad como un proceso activo en todo momento y desarrollar soluciones para afrontar este hecho es una apuesta por la resiliencia del sistema.

A diferencia de las soluciones SIEM tradicionales, las más modernas utilizan algoritmos basados en Machine Learning, capaces de aprender y optimizar sus tareas. Esto crea una protección activa, que mejora tanto con las detecciones como con la aparición de nuevas amenazas, aprendiendo y mejorando gracias a la gran cantidad de datos con la que puede trabajar. Se crea así un sistema que evoluciona, supervisado por expertos en seguridad, capaz de proporcionar protección e información en caso de amenazas. La efectividad de soluciones como Panda Adaptive Defense 360 es tal que puede prever ataques (tanto internos como externos) y generar flujos de trabajo automáticos para asegurar la protección.

Actualmente, el uso del Big Data como base en la defensa ante nuevas amenazas supone un aumento en los beneficios de la empresa, además de evitar las posibles pérdidas provocadas por ciberataques. Esto no es exclusivo a la protección en sí, sino a la gestión más eficiente de la ciberseguridad, lo que permite a una empresa reducir costes y asegurar el buen funcionamiento (y la protección de su sistema) con menos esfuerzo y mayor estabilidad.