Por qué Deceptive Bytes es ideal en la protección de EndPoints

Por qué Deceptive Bytes es ideal en la protección de EndPoints

  • martes 23 noviembre, 2021

Lo que viven hoy los responsables de TI y Seguridad en las empresas

Como lo hemos comentado en otras ocasiones, los EndPoints son dispositivos informáticos conectados a la red, capaces de comunicarse con otros puntos y dispositivos del mismo grupo u organización. Estos dispositivos pueden ser desde computadoras, tabletas o teléfonos móviles, hasta vehículos inteligentes (que suelen ser los menos protegidos). Si bien, estos son dispositivos finales en una red, a menudo son la puerta de entrada en un ciberataque, por lo que es primordial centrarse en su protección. Especialmente en un entorno corporativo, donde se ponen en juego los datos confidenciales de la organización que, al ser vulnerados, podrían provocar graves daños financieros y de reputación a la marca.

Desde el comienzo de la pandemia por COVID-19 los responsables de seguridad de TI vivieron un aumento en el uso de los dispositivos terminales de cómputo o EndPoints en sus organizaciones y, en consecuencia, se vieron obligados a reevaluar sus políticas de seguridad, pues se estima que cada día se crean un millón de nuevos ataques. Esto ha ocasionado que los equipos de seguridad y TI se sientan abrumados con las implementaciones y la gestión compleja y costosa de los productos de seguridad para los EndPoints, al administrar el riesgo de las alertas y la información sobre los ataques de una excesiva cantidad de falsos positivos. Con falta de personal, no pueden manejar todas las alertas dadas al operar soluciones que se enfocan principalmente en la detección, demorando el tiempo de respuesta adecuado.

Cómo opera el malware

Los autores de malware saben que una vez que su virus es detectado, les resulta más difícil lograr su objetivo previsto, lo que significa que se acabó el juego. Por lo tanto, el malware es muy inteligente y evasivo, y utiliza diferentes técnicas para evadir la detección y el análisis por parte de los sistemas de seguridad e investigadores.

Una investigación reciente muestra que el 98% del malware emplea al menos una técnica de evasión de espacio aislado. Cada vez que un malware ve un entorno de este tipo, sabe que está siendo detectado o investigado, lo que hace que detenga sus actividades maliciosas de una forma u otra. En la investigación de Lastline sobre técnicas de evasión de malware, mostró que la mayoría de malware utiliza al menos 10 técnicas de evasión diferentes para evadir la detección.

Quizás te interese leer nuestro artículo “¿Cuáles son las principales herramientas de protección a EndPoints?”

Deceptive Bytes es una compañía israelí fundada por expertos en seguridad cibernética con tecnología patentada y operaciones en todo el mundo; LATAM, EE. UU., Europa, Reino Unido, APAC, CEI, África, Medio Oriente y clientes en distintos rubros como: Financiero, Telecomunicaciones, Infraestructura Crítica, Salud, Gobierno, Manufactura, entre otros.

Reconocidos por Gartner como “Cool Vendor 2019” Proveedor genial en operaciones de seguridad e Inteligencia de amenazas. En CBINSIGHTS como “Una de las startups más prometedoras de la seguridad cibernética”. Por CYBERTECH 100 como “Una de las empresas CyberTech más innovadoras del mundo”. En Analytics Insight como “Una de las 10 empresas más innovadoras en materia de seguridad”. Y por DATA Intelligence como “Jugador clave en el mercado de la tecnología de engaño”.

Su propósito es ayudar a las empresas a reducir el riesgo operativo, la carga operativa reducir los costos al cerrar las brechas de seguridad y previniendo ciberataques desconocidos y sofisticados que pueden evadir otros sistemas de seguridad.

Plataforma Deceptive Bytes

Deceptive Bytes es una plataforma de tecnología de engaño centrada totalmente en la protección del EndPoints que utiliza la infraestructura de TI existente, responde a la naturaleza en evolución del panorama de amenazas avanzadas con las mismas defensas y técnicas que utiliza el malware contra sí mismo, dando forma a la toma de decisiones de los atacantes y así venciendo a los ciberdelincuentes en su propio juego. Interfiriendo con los intentos de los atacantes de reconocer y apoderarse de la TI empresarial, en una solución preventiva que cubre técnicas sofisticadas de malware y defensas de diversas capas.

Por qué Deceptive Bytes puede ser ideal para la protección de EndPoints

La protección de la plataforma Deceptive Bytes puede ser ideal para las organizaciones proporcionando:   

  •  Evitar daños de datos y activos – No se pierden ni se corrompen los datos ni los activos de la organización. Además, la solución se desarrolla en modo de usuario, lo que significa que no hay tiempo de inactividad en el endpoint cuando lo afecta un parche incorrecto.
  •   Reducir la carga operativa – Dado que no se necesitan profesionales dedicados y altamente capacitados para administrar y monitorear la plataforma Deceptive Bytes, cualquiera puede operarla para que los equipos de seguridad y TI puedan enfocarse en otros aspectos de seguridad de la organización. Por otro lado, la prevención de ataques ahorra tiempo a los equipos de seguridad a la hora de priorizar e investigar cada ataque y les ahorra tiempo a los equipos de TI en la restauración de datos y puntos finales para que la empresa continúe funcionando.
  • Reducir considerablemente el riesgo de tener un golpe a su reputación – Al mantener a las organizaciones seguras, y prevenir el malware en sus terminales de cómputo, las organizaciones reducen también el riesgo de sufrir daños en su reputación.
  • Mejorar la productividad de los empleados – Dado que Deceptive Bytes es una solución muy liviana y no utiliza muchos recursos (memoria, CPU y espacio en disco), los empleados pueden trabajar sin interferencias a diferencia de las herramientas más tradicionales, como AV y EDR.
  • Reducir los costos y recursos operativos – Deceptive Bytes se integra con Windows Defender y Windows Firewall, lo que ayuda a las organizaciones a beneficiarse de sus herramientas de seguridad integradas en el sistema operativo sin costos adicionales, teniendo la capacidad de eliminar herramientas viejas e ineficaces (como Antivirus / Anti-malware de pago). Además, la consola de administración requiere solo un servidor para acomodar la solución en el entorno, sin necesidad de alta potencia de procesamiento o mucho almacenamiento o altos costos en la nube para soluciones como EDR / XDR / NGAV para prevenir el próximo ataque.
  •  Protección a los empleados remotos – La solución puede operar fuera de la red de la organización y sin la necesidad de actualizaciones constantes, lo que lo ayuda a mantenerse protegido sin importar dónde se encuentre o si los usuarios se conectan desde redes o computadoras inseguras.

Además, la protección de la plataforma Deceptive Bytes puede ser ideal para los CISO y los gerentes de TI, proporcionando:

  •  Automatización de las respuestas contra el malware detectado – La solución contrarresta automáticamente las operaciones de malware en el endpoint sin la necesidad de una configuración constante o una carga adicional para el equipo de seguridad o de TI, lo que ayuda a prevenir ataques en segundos.
  •  Adaptabilidad a los cambios en los entornos de TI – Dado que los entornos de TI cambian constantemente en el acelerado mundo actual, la Deceptive Bytes puede adaptarse rápidamente a los cambios en el entorno sin las complicaciones de reconfigurar o reconstruir toda la implementación.
  •  Reducir alertas y falsos positivos – La plataforma Deceptive Bytes proporciona alertas de alta fidelidad que reducen la fatiga de las alertas que enfrentan los equipos de seguridad y TI cuando manejan otras herramientas de seguridad (incluidos los productos antimalware de próxima generación) y reduce el tiempo total de persecución de falsas alarmas.
  •  Operar en entornos vulnerables o sin parches – Dado que Deceptive Bytes crea información engañosa en el endpoint y cambia el comportamiento del malware (en tiempo real), no importa si el entorno no está parcheado o tiene vulnerabilidades abiertas, la solución frustrará el ataque tan pronto como detecte un comportamiento malicioso.

Si deseas conocer más acerca de la plataforma Deceptive Bytes y obtener una demo gratuita de la mano de los expertos, solicita una asesoría gratuita. Un representante Advance estará encantado (a) de brindarte todo el apoyo que necesitas.

En Advance Networks somos una empresa de telecomunicaciones y ciberseguridad con más de 20 años de experiencia en el mercado y tenemos el propósito de acompañar a las empresas a través de las marcas más eficientes del mercado en su camino a potenciar la ciberseguridad en su transformación digital, proporcionando soluciones a la medida de las necesidades de nuestros clientes.