Endpoint Security

Firewall | Patches | Signatures | Heuristics

¿Qué es la seguridad endpoint?

Es el núcleo de nuestro concepto de seguridad por capas y protege el corazón de cualquier red empresarial: los clientes, donde los empleados trabajan diariamente con datos confidenciales, credenciales de acceso y adjuntos de correos electrónicos. Endpoint Security incluye todas las tecnologías necesarias para proteger a estos clientes frente a todo tipo de ciberamenaza y sellar las brechas de seguridad. Esto incluye una protección proactiva frente al malware, un potente cortafuegos de cliente y una gestión eficiente de parches que evita que las vulnerabilidades de los programas instalados se conviertan en la puerta de entrada de los cibercriminales.

 

Detección sin fisuras de amenazas conocidas

La mayoría de los ataques sufridos por las redes corporativas se llevan a cabo con malware conocido que, en primer lugar, intenta penetrar las capas de defensa más externas. La detección clásica de malware basada en firmas está estrechamente ligada a la detección basada en análisis de comportamientos y juntas desempeñan un papel esencial para conseguir una detección temprana de amenazas. No solo por este motivo son indispensables en las soluciones de seguridad de última generación. En el concepto de seguridad por capas, las tecnologías para la protección de los clientes funcionan, además de con un escáner de virus, con firmas que también actúan en los límites de la red, por ejemplo, en el filtro de correo electrónico o el bloqueador de URLs. De esta manera, se pueden detectar las ciberamenazas antes de que alcancen los clientes.

G DATA actualiza regularmente sus firmas de virus, de manera que todos los ordenadores de la red empresarial están protegidos contra el malware conocido en tiempo real. Al mismo tiempo, el malware desconocido bloqueado por los sistemas de detección basados en el comportamiento se comunica inmediatamente al resto de tecnologías de protección, de forma que dicho malware deja de ser desconocido y se puede detener en el futuro en las capas de seguridad más externas.

1852945

Sólo en el primer trimestre de 2017, los expertos de G DATA identificaron 1.852.945 nuevos tipos de programas maliciosos.

(Fuente: G DATA)

¿Qué son las firmas?

Todos los archivos o programas tienen una huella digital única conocida como “firma”. Al mismo tiempo, los archivos o programas clasificados como maliciosos están registrados en una lista negra. Durante los análisis de virus, las firmas de los archivos se comparan con esta lista en un proceso que sucede muy rápidamente y regularmente en segundo plano. Si el software antivirus encuentra un archivo cuya firma aparece en la lista negra, lo detecta como malicioso y la pone en cuarentena.

Tecnologías proactivas de nueva generación

Si el malware interceptado fue delatado por su propia firma en las capas de defensa más externas no tuvo tiempo de causar ningún daño. Sólo cuando el código malicioso se ejecuta realmente y consigue un tiempo mínimo de computación en el procesador puede desplegar su potencial. Si un malware consigue superar todos los niveles y se activa en el cliente, se enfrentará entonces con una detección basada en comportamientos que es la última línea de defensa.

Las soluciones empresariales de G DATA combinan numerosas tecnologías de última generación, entre ellas

  • Algoritmos heurísticos
  • Protección anti-exploit
  • G DATA BankGuard
  • Protección anti-keylogger
  • Bloqueo de comportamiento

Estas tecnologías son capaces de identificar y bloquear el malware desconocido antes de que se produzca algún tipo de daño. A continuación, la amenaza queda automáticamente registrada y comunicada al resto de capas de protección, de forma que las capas de defensa más externas puedan actuar en ataques futuros.

El ransomware «Petya» pasa por varias fases antes de conseguir cifrar los datos de un cliente e inutilizar el ordenador.

Ransomware: Un nuevo reto para las empresas

El cifrado y secuestro de información sensible está impactando muy negativamente en el mundo empresarial. Una vez que entra en un ordenador, el ransomware cifra los archivos locales y, por regla general, también los de otros clientes y servidores de la red. A continuación, los atacantes exigen un rescate para recuperar los datos. Variantes desafortunadamente famosas como «Petya», «WannaCry» o «Locky» pueden causar daños valorados en millones de euros.

Nuestra tecnología G DATA Anti-Ransomware protege contra estos ataques: Detecta en tiempo real los mecanismos de cifrado masivo desencadenados por el ransomware y detiene el proceso inmediatamente.

Cortafuegos

Además de los métodos de detección de malware, nuestro cortafuegos comprueba las comunicaciones del cliente con la red corporativa e Internet. De esta manera, ningún malware podrá acceder a través de estas comunicaciones a los ordenadores de su red empresarial, nadie podrá acceder a sus datos y ningún malware podrá conectarse a Internet.

En un momento donde la consumerización TI y el doble uso de los dispositivos, profesional y privado (fenómeno BYOD), condiciona la seguridad TI de las empresas, el cortafuegos de cliente es más importante que nunca. Cuando sus empleados se conectan con los equipos de su compañía fuera de su red empresarial, por ejemplo, a la red inalámbrica (e insegura) de cualquier café o restaurante, nuestro cortafuegos bloquea intrusiones externas y se asegura de que nadie pueda acceder de forma inadvertida a sus dispositivos.

Parches

Muchas de las brechas de seguridad del software ya cuentan con actualizaciones específicamente diseñadas para cerrarlas. Son los famosos parches de seguridad. El problema es que, por regla general, estos parches no se despliegan lo suficientemente rápido en los clientes. Un ejemplo mediático de todo esto lo encontramos en el ciberataque protagonizado por el ransomware «WannaCry», que se convirtió en un desastre sin precedentes para cientos de miles de administradores de sistemas (ver cuadro de información). Pero, ¿cómo hacer un seguimiento efectivo y minucioso del software instalado en todos y cada uno de los clientes de una red empresarial, así como de los parches disponibles para cada uno de ellos? La solución: la gestión centralizada de parches de G DATA. Reduzca la superficie de exposición al malware de sus clientes y evite aquellos ciberataques que explotan las vulnerabilidades conocidas.

G DATA Patch Management

  • Actualizaciones pre-auditadas del directorio de parches más grande del mundo
  • Inventario de software instalado en los clientes
  • Implementación en entornos de prueba
  • Restauración de parches, en caso necesario
  • Informes

El caso «WannaCry»

El 12 de mayo de 2017, el ransomware «WannaCry» puso en jaque la ciberseguridad de todo el mundo atacando con éxito las redes empresariales de miles de empresas en más de 150 países diferentes. En Alemania se paralizaron hospitales y las pantallas informativas de su servicio ferroviario acabaron mostrando los mensajes de los cibercriminales, en lugar de los horarios de salidas. La producción de varias multinacionales, como por ejemplo la francesa Renault, se vio enormemente afectada; y en España, Telefónica también sufrió sus consecuencias.

El troyano pudo extenderse tan rápidamente aprovechando una vulnerabilidad conocida del sistema operativo Windows que, y esto es lo especialmente grave de este ciberataque, Microsoft había cerrado dos meses antes publicando el pertinente parche de seguridad. Es decir, la infección podría haberse evitado si el parche liberado se hubiera desplegado a tiempo en los sistemas afectados.

220000

sistemas infectados

(Fuente: heise.de)
150

países afectados

(Fuente: heise.de)

¿Qué soluciones de G DATA incorporan estas funcionalidades?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Vigilante de virus con tecnología híbrida G DATA CloseGap
Anti-Ransomware
Análisis de comportamiento de aplicaciones y archivos
Protección frente a brechas de seguridad en los programas instalados
Protección de banca y compras online
Navegación segura. Protección frente a malware y páginas de phishing
Protección frente a dispositivos USB manipulados
Disponible para servidores y escritorios Windows
Disponible para servidores de archivos y estaciones de trabajo Linux
Protección para Mac
Cortafuegos
Patch Management
= Módulos opcionales
Solicitar información ahoraSolicitar información ahoraSolicitar información ahoraSolicitar información ahora

Managed Endpoint Security

Externalice su seguridad TI y benefíciese de todas las ventajas de nuestro Endpoint Protection Business. Su proveedor TIC de confianza se hará cargo de todas las tareas, desde la implementación del software en sus endpoints hasta la configuración del cortafuegos o la adopción de las políticas de Active Directory.

  • Despliegue y mantenimiento por los expertos de G DATA
  • Respuesta rápida de incidencias
  • Cumplimiento de las políticas TI de su empresa
  • Fácil integración en su infraestructura TI
  • Mantenimiento en remoto sin tiempos muertos

Concéntrese en su negocio, rentabilice al máximo su tiempo y evite interrupciones asociadas al mantenimiento de su infraestructura TI.

Seguridad TI basada en la nube

Su proveedor TIC también puede ahora configurar servidores de gestión virtualizados a través de la plataforma en la nube Microsoft Azure.

Atención al cliente

En G DATA, el departamento de desarrollo y el equipo de asistencia colaboran estrechamente para ofrecerle la mejor ayuda especializada. También puede solicitar soporte a través de Skype.

Seguridad multicapa (G DATA Layered Security)

Saber más sobre nuestro concepto de seguridad integral.

La seguridad de G DATA, en detalle